扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共2页)
后门简介
入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。
常用后门技术
增加超级用户
如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。
破解/嗅探用户密码
获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。
放置SUID Shell
普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。
远程可以得到一个rootshell。
利用系统服务程序
修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。
TCP/UDP/ICMP Shell
BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。
Crontab定时任务
通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。
共享库文件
在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验。 |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者