当前位置: 代码网 > 服务器>网络安全>企业安全 > 后门程序技术知识全面讲解

后门程序技术知识全面讲解

2008年10月08日 企业安全 我要评论
后门程序技术知识全面讲解 什么是后门程序  后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也... 08-10-08
什么是后门程序   后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。   后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还 能挫败系统上各种增强的安全设置。   后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。   后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。   后门能相互关联,而且这个 技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。一个黑客可以存取这个系统,黑客可能使用一些 技术或利用系统的某个漏洞来提升权限。黑客可能使用一些技术或利用系统的某个漏洞庭湖来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。   以上是在网络上常见的对“后门”的解释,其实我们可以用很简单的一句话来概括它:后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径!——很显然,掌握好后门技术是每个网络安全爱好者不可或缺的一项基本技能!它能让你牢牢抓住肉鸡,让它永远飞不出你的五指山!   下文将以笔者从事网络安全多年的工作经验为基础,给广大的网络初级安全爱好者讲解一些网络上常 用的后门的种类和使用方法以及技巧,希望大家能在最短的时间内学习到最好的技术,提升自己的网络安全技术水平!   后门的分类   后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:   1.网页后门   此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如现在非常流行的asp、cgi脚本后门等。   2。线程插入后门   利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是现在最流行的一个后门技术。   3扩展后门   所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能,适合新手使用————但是,功能越强,个人觉得反而脱郭后门“隐蔽”的初衷,具体看法就看各位使用都的喜好了。   4.c/s后门   和传统的木马程序类似的控制方法,采用“客记端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。   5.root kit 6o f3h3b   这个需要单独说明,其实把它单独列一个类在这里是不太恰当的,但是,root kit 的出现大大改变了后门程序的思维角度和使用理念,可以说一个好的root kit就是一个完全的系统杀手!后文我们讲涉及到这方面,想念一定不会让大家失望!   上面是按照技术做的分类,除了这些方面,正向连接后门、反向连接后门等分类也是很常见的,其实如何分类是编程者考虑的事,广大的使用者就不用考虑那么多了,我们看重的,只是功能! oi-)g!12   入侵法定————精品后门   上面的“废话”想念大家都看累了吧?好,下面我们来看看现在网络中浒的后门究竟长什么模样想学习网络安全并想提高的朋友看清楚了哦,这可是让你的肉鸡逃不出你的五指山的大好途径! 66 _}=`w/k   1.网页后门   近段时间网络上针对系统漏洞的攻击事件渐渐少了,因为大家在认识到网络安全的重要性之后,最简单却又最有效的防护办法:升级,都被大家所认同,所以系统漏洞在以后的岁月中存活的周期会越来越短,而从最近的趋势来看,肢本漏洞已经渐渐取代了系统漏洞的地位,非常多的人开始研究起却本漏洞来,sql注入也开始成为各大安全站点首要关注热点,而说到脚本、网页后门当然就是不得不说的重头戏了,现在国内入侵的主流趋势是先利用某种脚本漏洞上传脚本后门,然后浏览服务器内安装和程序,找到提升权限的突破口,进而拿到服务器的系统权限。   现在asp、cgi、php这三个脚本大类在网络上的普遍运用带来了脚本后门在这三方面的发展,下面我们一一道来:   海阳顶端asp木马   这是asp脚本方面流传非常广的一个脚本后门了,在经过几次大的改革后,推出了“海阳顶端asp木马xp版”、“海阳顶端asp木马红粉佳人版”等功能强大、使用方便的后门,想念经常接解脚步本安全的朋友对这些都不会陌生。   类型:网页木马   使用范围:支持asp、web访问   使用难度:★☆☆☆☆   危害程序:★★★☆☆   查杀难度:★★★☆☆   现在的服务器系统配置都相对安全,公开的系统漏洞存在的机会很少,于是脚本方面的漏洞就开始火起来。首先我们通过某种途径获得一个服务器的页面权限(比如利用论坛上传达室类型未严格设置、sql注入后获得asp系统的上传权限、对已知物理路径的服务器上传特定程序),然后我们可以通过简单的上传asp程序或者是直接复制海阳项端的代码,然后通过web访问这个程序,就能很方便地查阅服务器上的资料了,下面举个简单的便子(由于只是简单的介绍,下文便子不会太难或者太普遍,希望大家理解)。   运用举便   leadbbs2.77曾经风靡网络,它是个很典型的asp论坛,屏蔽了很多可以sql注入的寺方,但是很多傻瓜级别的网络管理员总是喜欢默认安装,然后启用论坛,我们只需要很简单地在ie中输入:www。***。com/bbs/data/leadbbs。mdb就能够直接下载该论坛的数据库了,而且没有md5加密哦!,我们直接找到管理员的账户和密码,然后登录论坛,到管理界面将论坛的“联系我们”、“帮助”等asp文件替换成我们的海阳项端代码,然后执行guest权限的cmd命令,方便的上传/下载将定程序、远程执行程序等,这样一个隐藏的后门就建好了!取得服务器的system权限就看大家自己的办法了。   一般来讲,海洋的功能是非常强大的,而且不容易被查杀(一个朋友采取的方式是:先利用某个脚本漏洞上传网页后门,再通过海洋上传另一个后门到隐蔽的路径,然后通过最后上传的后门来删除第一次上传的海洋,这样后门的存放路径就可以放得非常深了,普通管理员是很难发现的),如果管理员觉得自己可能中了这里边样的后门,可以利用论坛备份来恢复自己的页面系统,再配合系统日志、论坛日志等程序检查系统,发现可疑asp文件打开看看海洋是很好识别的,再删除就可以了。   脚本方面的后门还有cgi和php两面三刀大类,使用原理都差不多,这里就不再多介绍,在黑防论坛也收录了这三种后门,大家可以下载后自己研究。   2.线程插入后门   首先我们来简单解释一下什么是典型的"线程插入"后门:这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设了!这种后门是现在非常主流的一种,很让防护的人头疼,因为对它的查杀比较困难,这种后门本身的功能比较强大,是“居中家旅行、入侵攻击”的必备品哦!   这类的典范就是国内提倡网络共享的小榕的bits了,从它的推出以来,各类安全工具下载园地里bits就高居榜首,非常多的朋友使用它的过程中感到了方便。
(0)

相关文章:

  • phpcms2008注射0day

    phpcms2008注射0day

    phpcms2008注射0day 中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~漏洞存在于ask/search.p... [阅读全文]
  • 教你教菜鸟清除SQL server日志的方法

    教你教菜鸟清除SQL server日志的方法

    教你教菜鸟清除SQL server日志的方法 这个问题很多人受到了困扰,日志动辄十几个g问:SQLServer中的事务日志应该怎样压缩和删除? 答:具体方法有... [阅读全文]
  • 黑客攻击数据库的六大手段

    黑客攻击数据库的六大手段

    黑客攻击数据库的六大手段 普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数... [阅读全文]
  • Rootkit隐形技术入门详解

    Rootkit隐形技术入门详解

    Rootkit隐形技术入门详解 一、综述本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和文件隐形技术。同时,为... [阅读全文]
  • 不用引号的字符注入和XSS

    不用引号的字符注入和XSS

    不用引号的字符注入和XSS 在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符 ,可以把' "变成残废..... [阅读全文]
  • 教你如何用非主流方式抓鸡(图)

    教你如何用非主流方式抓鸡(图) 事先声明一下,其实这个是没有什么技术含量的,只是一个思路.第一步:找一个可以观看的SWF文件  第二步:用"SmartSWF.EXE&#…

    2008年10月08日 网络安全

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com