成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客技術之黑客攻擊的善后工作

安全 黑客攻防
如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統一般都提供日志記錄功能,會把系統上發生的動作記錄下來,同時他們還想要隱藏自己的蹤跡,為了下次再進入系統時方便一點,黑客會留下一個后門。

黑客技術——日志系統簡介

如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統一般都提供日志記錄功能,會把系統上發生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日志中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的操作系統的日志結構以及工作方式。Unix的日志文件通常放在下面這幾個位置,根據操作系統的不同略有變化

/usr/adm——早期版本的Unix。

/Var/adm新一點的版本使用這個位置。

/Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。

/etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這里,這也是Syslog.conf的位置。

下面的文件可能會根據你所在的目錄不同而不同:

acct或pacct-一記錄每個用戶使用的命令記錄。

accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什么站點連接過你的服務器。

aculo保存撥出去的Modems記錄。

lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最后不成功Login的記錄。

loginlog一記錄一些不正常的L0gin記錄。

messages——記錄輸出到系統控制臺的記錄,另外的信息由Syslog來生成

security記錄一些使用 UUCP系統企圖進入限制范圍的事例。

sulog記錄使用su命令的記錄。

utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨著用戶進入和離開系統而不斷變化。

Utmpx,utmp的擴展。

wtmp記錄用戶登錄和退出事件。

Syslog最重要的日志文件,使用syslogd守護程序來獲得。

黑客技術——隱藏蹤跡

攻擊者在獲得系統最高管理員權限之后就可以隨意修改系統上的文件了(只對常規 Unix系統而言),包括日志文件,所以一般黑客想要隱藏自己的蹤跡的話,就會對日志進行修改。最簡單的方法當然就是刪除日志文件了,但這樣做雖然避免了系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是只對日志文件中有關自己的那一部分做修改。

關于修改方法的具體細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用戶的信息,使得當使用w、who、last等命令查看日志文件時,隱藏掉此用戶的信息。

管理員想要避免日志系統被黑客修改,應該采取一定的措施,例如用打印機實時記錄網絡日志信息。但這樣做也有弊端,黑客一旦了解到你的做法就會不停地向日志里寫入無用的信息,使得打印機不停地打印日志,直到所有的紙用光為止。所以比較好的避免日志被修改的辦法是把所有日志文件發送到一臺比較安全的主機上,即使用loghost。即使是這樣也不能完全避免日志被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。

只修改日志是不夠的,因為百密必有一漏,即使自認為修改了所有的日志,仍然會留下一些蛛絲馬跡的。例如安裝了某些后門程序,運行后也可能被管理員發現。所以,黑客高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的黑客程序叫做rootkit,這類程序在一些黑客網站可以找到,比較常見的有LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要的系統程序,當替換了ls后,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。

#p#

黑客技術——后門

一般黑客都會在攻入系統后不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個后門,特洛伊木馬就是后門的最好范例。Unix中留后門的方法有很多種,下面介紹幾種常見的后門,供網絡管理員參考防范。

密碼破解后門

這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可以通過破解密碼制造后門。這就是破解口令薄弱的帳號。以后即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的后門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然后將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。 Rhosts + + 后門

在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基于rhosts文件里的主機名使用簡單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中于此。這些帳號也成了入侵者再次侵入的后門。許多人更喜歡使用Rsh,因為它通常缺少日志能力. 許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發現。

校驗和及時間戳后門

早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鐘撥 回到原文件時間,然后調整trojan文件的時間為系統時間。一旦二進制trojan文件與原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基于CRC校驗,很容易騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被大多數人推薦的,MD5使用的算法目前還沒人能騙過。

Login后門

在Unix里,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的原代碼并修改,使它在比較輸入口令與存儲口令時先檢查后門口令。如果用戶敲入后門口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至是root。由于后門口令是在用戶真實登錄并被日志記錄到utmp和wtmp前產生一個訪問的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種后門后,便用"strings"命令搜索login程序以尋找文本信息. 許多情況下后門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效. 所以更多的管理員是用MD5校驗和檢測這種后門的。

Telnetd后門

當用戶telnet到系統,監聽端口的inetd服務接受連接隨后遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端. 典型的終端設置是Xterm或者VT100.入侵者可以做這樣的后門,當終端設置為"letmein"時產生一 個不要任何驗證的shell. 入侵者已對某些服務作了后門,對來自特定源端口的連接產 生一個shell。

服務后門

幾乎所有網絡服務曾被入侵者作過后門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP端口的shell,通過后門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,并用MD5對原服務程序做校驗。 Cronjob后門

Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入后門shell程序使它在1AM到2AM之間運行,那么每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入后門。

庫后門

幾乎所有的UNIX系統使用共享庫,共享庫用于相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了后門;象login.c這樣的程序調用了 crypt()。當使用后門口令時產生一個shell。因此,即使管理員用MD5檢查login程序,仍然能產生一個后門函數,而且許多管理員并不會檢查庫是否被做了后門。對于許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做后門。后門函數讀原文件但執行trojan后門程序。所以當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對于管理員來說有一種方法可以找到后門,就是靜態編連MD5校驗程序然后運行,靜態連接程序不會使用trojan共享庫。

內核后門

內核是Unix工作的核心,用于庫躲過MD5校驗的方法同樣適用于內核級別,甚至連靜態 連接多不能識別. 一個后門作的很好的內核是最難被管理員查找的,所幸的是內核的 后門程序還不是隨手可得,每人知道它事實上傳播有多廣。

文件系統后門

入侵者需要在服務器上存儲他們的掠奪品或數據,并不能被管理員發現,入侵者的文章常是包括exploit腳本工具,后門集,sniffer日志,email的備分,原代碼,等等!有時為了防止管理員發現這么大的文件,入侵者需要修補"ls","du","fsck"以隱匿特定的目錄和文件,在很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬盤上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對于普通的管理員來說,很難發現這些"壞扇區"里的文件系統,而它又確實存在。

Boot塊后門

在PC世界里,許多病毒藏匿與根區,而殺病毒軟件就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟件,所以一些入侵者將一些后門留在根區。

隱匿進程后門

入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序 (sniffer),有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此當管理員用"ps"檢查運行進程時,出現 的是標準服務名。可以修改庫函數致使 "ps"不能顯示所有進程,可以將一個后門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個后門例子是amod.tar.gz :網絡通行. 這些網絡通行后 門有時允許入侵者通過防火墻進行訪問。

有許多網絡后門程序允許入侵者建立某個端口號并不用通過普通服務就能實現訪問. 因為這是通過非標準網絡端口的通行,管理 員可能忽視入侵者的足跡. 這種后門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。

TCP Shell 后門

入侵者可能在防火墻沒有阻塞的高位TCP端口建立這些TCP Shell后門. 許多情況下,他們用口令進行保護以免管理員連接上后立即看到是shell訪問. 管理員可以用netstat 命令查看當前的連接狀態,那些端口在偵聽,目前連接的來龍去脈. 通常這些后門可 以讓入侵者躲過TCP Wrapper技術. 這些后門可以放在SMTP端口,許多防火墻允許 e-mail通行的.

UDP Shell 后門

管理員經常注意TCP連接并觀察其怪異情況,而UDP Shell后門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火墻設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個端口,允許穿越防火墻。

ICMP Shell 后門

Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火墻允許外界ping它內部的機器,入侵者可以放數據入Ping的ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。

加密連接

管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網絡通行后門加密后,就不可能被判定兩臺機器間的傳輸內容了。

后門程序是黑客們最喜歡的攻擊工具之一,也是黑客技術應用的典型表現,所以,希望讀者能夠理解和掌握。

責任編輯:佚名 來源: 新浪
相關推薦

2011-08-31 13:41:46

2009-11-09 10:15:10

2011-07-28 10:46:30

2011-07-28 10:50:33

2015-04-15 13:19:52

Chinapub讀書會

2010-08-24 11:54:46

2011-08-31 15:10:09

2011-07-28 10:46:15

2018-10-31 08:55:02

2012-03-08 09:23:49

2011-09-01 09:48:03

2009-10-21 14:34:32

2011-05-27 14:18:39

2011-08-31 15:45:17

2011-08-31 15:36:03

2011-08-31 13:25:14

2010-09-30 13:58:28

2010-09-16 11:27:19

2011-08-31 13:39:06

2020-09-03 11:08:45

黑客漏洞攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品成人一区二区三区四区 | 日韩综合色 | 伊人狼人影院 | 国产激情亚洲 | 日韩色综合 | 欧美一级黄色片免费观看 | 免费黄色日本 | 国产亚洲欧美日韩精品一区二区三区 | 欧美视频在线播放 | 91精品国产综合久久久久蜜臀 | 国产精品欧美精品日韩精品 | 国产一区在线免费 | 久久国产精品偷 | jdav视频在线观看免费 | 99精品一区 | 久久久久久亚洲精品 | 欧美精品一区二区三区在线播放 | 国产成人在线视频 | 国产精品久久久久久久久久东京 | 国产高清在线精品 | 久久免费观看视频 | 欧美亚洲视频 | 日本aa毛片a级毛片免费观看 | 久久青青 | 中文字幕精品一区 | 亚洲一区 | 欧美一区二区三区在线播放 | 亚洲精品欧美精品 | 中文字幕a√ | 国产片一区二区三区 | 成人在线观看中文字幕 | 欧美日韩视频一区二区 | 午夜精品久久久久久不卡欧美一级 | 国产一区二区三区在线免费 | 久久中文字幕电影 | 免费成人高清在线视频 | 国产伦一区二区三区四区 | 99热最新| 一区二区三区视频 | 在线一级片 | 久久久91精品国产一区二区三区 |