黑客高级技巧之Linux后门技术及实践

后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术   增加超级用户   如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。 破解/嗅探用户密码 获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。 放置SUID Shell   普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。   远程可以得到一个rootshell。 利用系统服务程序 修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。   BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。 Crontab定时任务 通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。 共享库文件 在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验。 工具包rootkit 包含一系列系统及后门工具:   可装载内核模块(LKM) LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。 截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。 自身隐蔽性好,发现难度较大。 著名的LKM包有adore和knark。 后门的检测 以自己的经验,结合特定的工具,手工作一些检测。使用Tripwire或md5校验来检查系统。借助IDS系统,监听到目标机器的可疑网络连接。 实例:login后门 入 侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型,传递了 正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。 最简单的login后门ulogin.c源代码如下:   利用后门登录 首先Telnet服务是打开的,在自己机器上:   strings命令 strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:   加密后门密码 1,采用DES算法,即crypt( )函数,编写gen.c程序:   2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。 3、修改后门源程序ulogin.c: -- 以密文形式的密码代替ulogin.c中define的宏PASSWORD值。 -- 如果后门密码正确,直接给出Shell:   用strings命令只能看到加密过的密码。 采用异或(XOR)算法,以十六进制方式表示字符串,以达到non- printable的效果。 1、编码程序encode.c如下:   2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin,经过异或后为:   3、在后门源代码中这样定义:   然后插入异或函数char *de()结合同一magic串,就能判断出正确的后门密码。 用strings命令看不到密码、路径等字符串了。 最后的修饰 使后门程序ulogin的strings输出类似于正常login的strings输出,做法为: 在ulogin.c代码中增加一个字符串数组char strings[] ="";,在引号中填入正常login程序的strings输出结果。以假乱真,增加迷惑性。 调整后门程序的文件日期、大小等属性: 1、日期   2、调整大小   Login后门的检测 使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较。 使用Red Hat Linux的RPM校验:   在入侵者已经利用后门登录的情况下,who是看不到用户的,查看系统进程,查找login -h xxx.xxx.xxx.xxx的字样。
posted @ 2012-07-15 22:21  adodo1  Views(685)  Comments(0Edit  收藏  举报