網(wǎng)絡(luò)后門面面觀
更新時(shí)間:2006年10月03日 00:00:00 作者:
你是否受到黑客攻擊而憤憤不平?每當(dāng)防火墻警報(bào)響起時(shí),你是選擇沉默還是給予適當(dāng)?shù)木??該出手時(shí)就出手,借用一些技巧給對(duì)方一個(gè)善意的“下馬威”吧!
信使服務(wù)
防火墻檢測(cè)到系統(tǒng)受到攻擊時(shí),一般會(huì)報(bào)警或記錄下相應(yīng)的數(shù)據(jù)。比如常用的天網(wǎng)防火墻,當(dāng)它檢測(cè)到系統(tǒng)遭受攻擊時(shí),系統(tǒng)托盤處的天網(wǎng)圖標(biāo)就會(huì)出現(xiàn)一個(gè)閃爍的警報(bào)信號(hào),雙擊該圖標(biāo),從彈出的窗口中,你可以得到攻擊者的來(lái)源、試圖從端口進(jìn)行“突破”等信息(如圖1)。
知道了攻擊者的IP地址后,我們可以嘗試使用信使服務(wù)給對(duì)方一個(gè)消息,可以是好言相勸哦!Windows 2000/XP默認(rèn)情況下是將信使服務(wù)開著的,可以收到別人發(fā)送的消息。假設(shè)我們要給攻擊者發(fā)送信使消息,可以打開“命令提示符”窗口,鍵入“net send 218.51.***.*** 警告消息”。如果要輸入的文字消息比較多,在Windows 2000中還有另外一種法,打開[控制面板]→[管理工具]→[組件服務(wù)],用鼠標(biāo)右鍵單擊“本地計(jì)算機(jī)上的服務(wù)”,選擇彈出菜單中的[所有任務(wù)]→[發(fā)送控制臺(tái)消息],輸入消息內(nèi)容后,點(diǎn)擊[添加]按鈕,輸入接收方的IP地址,最后點(diǎn)擊[發(fā)送]按鈕即可。
注意:如果對(duì)方?jīng)]有開啟信使服務(wù),或者使用了不支持信使服務(wù)的系統(tǒng)(比如Windows 98),那么發(fā)送信息時(shí)你會(huì)收到出錯(cuò)的提示。
情報(bào)發(fā)往何處?
對(duì)于喜歡軟件嘗鮮的朋友,上了寬帶后一定樂(lè)此不疲地下載試用各種軟件,然而有些軟件就像“披著羊皮的狼”,它們可能在暗中竊取你的秘密,然后發(fā)送到主人的郵箱中。對(duì)于一個(gè)自己不放心的軟件,要得知它們?cè)诰W(wǎng)絡(luò)的一舉一動(dòng),關(guān)鍵就是將它們活動(dòng)的數(shù)據(jù)包記錄下來(lái),嘗試找到收集“情報(bào)”的E-mail地址后,你就可以去封E-mail了解情況了!
目前能截獲并記錄網(wǎng)絡(luò)數(shù)據(jù)包的軟件比較多,筆者推薦采用KFW,這是一個(gè)防火墻軟件,它最具特色的功能就是能截獲指定應(yīng)用程序的網(wǎng)絡(luò)數(shù)據(jù)包,將發(fā)送和接收的數(shù)據(jù)一一記錄下來(lái),您可以進(jìn)行保存、分析,掌握網(wǎng)絡(luò)軟件背后的一舉一動(dòng)。
KFW的下載地址:http://www8.pconline.com.cn/download/swdetail.phtml?id=7753,安裝后重新啟動(dòng)就可以使用了。不同的網(wǎng)絡(luò)防火墻一起使用時(shí),彼此之間可能會(huì)有所沖突,筆者建議你使用KFW時(shí)關(guān)閉掉其他網(wǎng)絡(luò)防火墻。
從早期的計(jì)算機(jī)入侵者開始,他們就努力發(fā)展能使自己重返被入侵系統(tǒng)的技術(shù)或后門。大多數(shù)入侵者的后門實(shí)現(xiàn)以下的目的:即使管理員改變密碼,仍然能再次侵入,并且使再次侵入被發(fā)現(xiàn)的可能性減至最低。
大多數(shù)后門是設(shè)法躲過(guò)日志,即使入侵者正在使用系統(tǒng)也無(wú)法顯示他已在線。有時(shí)如果入侵者認(rèn)為管理員可能會(huì)檢測(cè)到已經(jīng)安裝的后門,他們使會(huì)以系統(tǒng)的脆弱性作為唯一后后門,反復(fù)攻破機(jī)器。
我們討論后門的時(shí)候都是假設(shè)入侵的黑客已經(jīng)成功地取得了系統(tǒng)則權(quán)限之后的行動(dòng)。
1、Rhosts++后門
在連網(wǎng)的Unix機(jī)器中,像Rsh和Rlogin這樣的服務(wù)是基于rhosts的,使用簡(jiǎn)單的認(rèn)證方法,用戶可以輕易的改變?cè)O(shè)置而不需口令就能進(jìn)入。入侵者只要向可以訪問(wèn)的菜用戶的rhosts文件中輸入"++",就可以允許任何人從任何地方進(jìn)入這個(gè)賬戶。而當(dāng)home目錄通過(guò)NFS向外共享時(shí),入侵者更熱衷于此。這些賬號(hào)也成了入侵者再次侵入的后門。許多人喜歡使用Rsh,團(tuán)為它通常缺少日志能力。許多管理員經(jīng)常檢查“++”.所以入侵者實(shí)際上多設(shè)置來(lái)自網(wǎng)上的另一個(gè)賬號(hào)的主機(jī)名和用戶名,從而不易被發(fā)現(xiàn)。
2、校驗(yàn)及時(shí)間戳后門
早期,許多入侵者用自己的“特洛伊木馬”程序替代二進(jìn)制文件。系統(tǒng)管理員便依靠時(shí)間戳和系統(tǒng)校驗(yàn)和的程序辨別一個(gè)二進(jìn)制文件是否己被改變,如Unix的sum程序。為此入侵者發(fā)展了使特洛伊木馬文件和原文件時(shí)間戳同步的新技術(shù)。它是這樣實(shí)現(xiàn)的:先將系統(tǒng)時(shí)鐘撥回到原文件時(shí)間,然后調(diào)整特洛伊木文件的時(shí)間為系統(tǒng)時(shí)間。一旦二進(jìn)制特洛伊木馬文件與原來(lái)的精確同步,就可以把系統(tǒng)時(shí)間設(shè)回當(dāng)前時(shí)間。sum程序基于crc校驗(yàn),很容易被騙過(guò)。
3、Login 后門
unix里,Login程序通常用來(lái)對(duì)telnet來(lái)的用戶進(jìn)行口令驗(yàn)證。入侵者獲取login的源代碼并修改,使它在比較輸入口令與存儲(chǔ)口令時(shí)先檢查后門口令。如果用戶敲入后門口令,它將忽視管理員設(shè)置的口令讓你長(zhǎng)驅(qū)直入:這將允許入侵者進(jìn)入任何賬號(hào),甚至是root目錄。由于后門口令是在用戶真實(shí)登錄并被日志記錄到utmp和wtmP前產(chǎn)生的一個(gè)訪問(wèn),所以入侵者可以登錄獲取shell卻不會(huì)暴露該賬號(hào)。管理員注意到這種后門后,使用“strings”命令搜索login程序以尋找文本信息。許多情況下后門口令會(huì)原形畢露。入侵者又會(huì)開始加密或者更改隱藏口令,使strings命令失效。所以許多管理員利用MD5校驗(yàn)和檢測(cè)這種后門。
4、服務(wù)后門
幾乎所有網(wǎng)絡(luò)服務(wù)曾被入侵者做過(guò)后門。有的只是連接到某個(gè)TCP端口shell,通過(guò)后門口令就能獲取訪問(wèn)。管理貝應(yīng)該非常注意那些服務(wù)正在運(yùn)行,并用MD5對(duì)原服務(wù)程序做校驗(yàn)。
5、Cronjob后門
Unix上的Cronjob可以按時(shí)間表調(diào)度特定程序的運(yùn)行。入侵者可以加入后門shell程序,使它在1AM到2AM之間運(yùn)行,那么每晚有一個(gè)小時(shí)可以獲得訪問(wèn)。也可以查看cronjob中經(jīng)常運(yùn)行的合法程序,同時(shí)置入后門。
6、庫(kù)后門
幾乎所有的Unix系統(tǒng)都使用共享庫(kù),一些入侵者在像cryPt.c和_crypt.c這些函數(shù)里做了后門。像Login這樣的程序調(diào)用了crypt(),當(dāng)使用后門口令對(duì)產(chǎn)生一個(gè)shell因此,即使管理員用MD5檢查L(zhǎng)ogin程序,仍然能產(chǎn)生一個(gè)后門函數(shù)。而且許多管理員并不會(huì)檢查庫(kù)是否被做了后門。另外入侵者對(duì)open()和文件訪問(wèn)函數(shù)做后門。后門函數(shù)讀原文件但執(zhí)行特洛伊木馬后門程序。所以當(dāng)MD5讀這些文件時(shí),校驗(yàn)和一切正常。但內(nèi)系統(tǒng)運(yùn)行時(shí)將執(zhí)行持洛伊木馬版本。即使特洛伊木馬庫(kù)本身也可躲過(guò)MD5校驗(yàn)。對(duì)于管理員來(lái)說(shuō)有一種方法可以找到后門,就是靜態(tài)編連MD5校驗(yàn)程序,然后運(yùn)行。靜態(tài)連接程序不會(huì)使用特洛伊木馬共享庫(kù)。
信使服務(wù)
防火墻檢測(cè)到系統(tǒng)受到攻擊時(shí),一般會(huì)報(bào)警或記錄下相應(yīng)的數(shù)據(jù)。比如常用的天網(wǎng)防火墻,當(dāng)它檢測(cè)到系統(tǒng)遭受攻擊時(shí),系統(tǒng)托盤處的天網(wǎng)圖標(biāo)就會(huì)出現(xiàn)一個(gè)閃爍的警報(bào)信號(hào),雙擊該圖標(biāo),從彈出的窗口中,你可以得到攻擊者的來(lái)源、試圖從端口進(jìn)行“突破”等信息(如圖1)。

圖1
知道了攻擊者的IP地址后,我們可以嘗試使用信使服務(wù)給對(duì)方一個(gè)消息,可以是好言相勸哦!Windows 2000/XP默認(rèn)情況下是將信使服務(wù)開著的,可以收到別人發(fā)送的消息。假設(shè)我們要給攻擊者發(fā)送信使消息,可以打開“命令提示符”窗口,鍵入“net send 218.51.***.*** 警告消息”。如果要輸入的文字消息比較多,在Windows 2000中還有另外一種法,打開[控制面板]→[管理工具]→[組件服務(wù)],用鼠標(biāo)右鍵單擊“本地計(jì)算機(jī)上的服務(wù)”,選擇彈出菜單中的[所有任務(wù)]→[發(fā)送控制臺(tái)消息],輸入消息內(nèi)容后,點(diǎn)擊[添加]按鈕,輸入接收方的IP地址,最后點(diǎn)擊[發(fā)送]按鈕即可。
注意:如果對(duì)方?jīng)]有開啟信使服務(wù),或者使用了不支持信使服務(wù)的系統(tǒng)(比如Windows 98),那么發(fā)送信息時(shí)你會(huì)收到出錯(cuò)的提示。
情報(bào)發(fā)往何處?
對(duì)于喜歡軟件嘗鮮的朋友,上了寬帶后一定樂(lè)此不疲地下載試用各種軟件,然而有些軟件就像“披著羊皮的狼”,它們可能在暗中竊取你的秘密,然后發(fā)送到主人的郵箱中。對(duì)于一個(gè)自己不放心的軟件,要得知它們?cè)诰W(wǎng)絡(luò)的一舉一動(dòng),關(guān)鍵就是將它們活動(dòng)的數(shù)據(jù)包記錄下來(lái),嘗試找到收集“情報(bào)”的E-mail地址后,你就可以去封E-mail了解情況了!
目前能截獲并記錄網(wǎng)絡(luò)數(shù)據(jù)包的軟件比較多,筆者推薦采用KFW,這是一個(gè)防火墻軟件,它最具特色的功能就是能截獲指定應(yīng)用程序的網(wǎng)絡(luò)數(shù)據(jù)包,將發(fā)送和接收的數(shù)據(jù)一一記錄下來(lái),您可以進(jìn)行保存、分析,掌握網(wǎng)絡(luò)軟件背后的一舉一動(dòng)。
KFW的下載地址:http://www8.pconline.com.cn/download/swdetail.phtml?id=7753,安裝后重新啟動(dòng)就可以使用了。不同的網(wǎng)絡(luò)防火墻一起使用時(shí),彼此之間可能會(huì)有所沖突,筆者建議你使用KFW時(shí)關(guān)閉掉其他網(wǎng)絡(luò)防火墻。
從早期的計(jì)算機(jī)入侵者開始,他們就努力發(fā)展能使自己重返被入侵系統(tǒng)的技術(shù)或后門。大多數(shù)入侵者的后門實(shí)現(xiàn)以下的目的:即使管理員改變密碼,仍然能再次侵入,并且使再次侵入被發(fā)現(xiàn)的可能性減至最低。
大多數(shù)后門是設(shè)法躲過(guò)日志,即使入侵者正在使用系統(tǒng)也無(wú)法顯示他已在線。有時(shí)如果入侵者認(rèn)為管理員可能會(huì)檢測(cè)到已經(jīng)安裝的后門,他們使會(huì)以系統(tǒng)的脆弱性作為唯一后后門,反復(fù)攻破機(jī)器。
我們討論后門的時(shí)候都是假設(shè)入侵的黑客已經(jīng)成功地取得了系統(tǒng)則權(quán)限之后的行動(dòng)。
1、Rhosts++后門
在連網(wǎng)的Unix機(jī)器中,像Rsh和Rlogin這樣的服務(wù)是基于rhosts的,使用簡(jiǎn)單的認(rèn)證方法,用戶可以輕易的改變?cè)O(shè)置而不需口令就能進(jìn)入。入侵者只要向可以訪問(wèn)的菜用戶的rhosts文件中輸入"++",就可以允許任何人從任何地方進(jìn)入這個(gè)賬戶。而當(dāng)home目錄通過(guò)NFS向外共享時(shí),入侵者更熱衷于此。這些賬號(hào)也成了入侵者再次侵入的后門。許多人喜歡使用Rsh,團(tuán)為它通常缺少日志能力。許多管理員經(jīng)常檢查“++”.所以入侵者實(shí)際上多設(shè)置來(lái)自網(wǎng)上的另一個(gè)賬號(hào)的主機(jī)名和用戶名,從而不易被發(fā)現(xiàn)。
2、校驗(yàn)及時(shí)間戳后門
早期,許多入侵者用自己的“特洛伊木馬”程序替代二進(jìn)制文件。系統(tǒng)管理員便依靠時(shí)間戳和系統(tǒng)校驗(yàn)和的程序辨別一個(gè)二進(jìn)制文件是否己被改變,如Unix的sum程序。為此入侵者發(fā)展了使特洛伊木馬文件和原文件時(shí)間戳同步的新技術(shù)。它是這樣實(shí)現(xiàn)的:先將系統(tǒng)時(shí)鐘撥回到原文件時(shí)間,然后調(diào)整特洛伊木文件的時(shí)間為系統(tǒng)時(shí)間。一旦二進(jìn)制特洛伊木馬文件與原來(lái)的精確同步,就可以把系統(tǒng)時(shí)間設(shè)回當(dāng)前時(shí)間。sum程序基于crc校驗(yàn),很容易被騙過(guò)。
3、Login 后門
unix里,Login程序通常用來(lái)對(duì)telnet來(lái)的用戶進(jìn)行口令驗(yàn)證。入侵者獲取login的源代碼并修改,使它在比較輸入口令與存儲(chǔ)口令時(shí)先檢查后門口令。如果用戶敲入后門口令,它將忽視管理員設(shè)置的口令讓你長(zhǎng)驅(qū)直入:這將允許入侵者進(jìn)入任何賬號(hào),甚至是root目錄。由于后門口令是在用戶真實(shí)登錄并被日志記錄到utmp和wtmP前產(chǎn)生的一個(gè)訪問(wèn),所以入侵者可以登錄獲取shell卻不會(huì)暴露該賬號(hào)。管理員注意到這種后門后,使用“strings”命令搜索login程序以尋找文本信息。許多情況下后門口令會(huì)原形畢露。入侵者又會(huì)開始加密或者更改隱藏口令,使strings命令失效。所以許多管理員利用MD5校驗(yàn)和檢測(cè)這種后門。
4、服務(wù)后門
幾乎所有網(wǎng)絡(luò)服務(wù)曾被入侵者做過(guò)后門。有的只是連接到某個(gè)TCP端口shell,通過(guò)后門口令就能獲取訪問(wèn)。管理貝應(yīng)該非常注意那些服務(wù)正在運(yùn)行,并用MD5對(duì)原服務(wù)程序做校驗(yàn)。
5、Cronjob后門
Unix上的Cronjob可以按時(shí)間表調(diào)度特定程序的運(yùn)行。入侵者可以加入后門shell程序,使它在1AM到2AM之間運(yùn)行,那么每晚有一個(gè)小時(shí)可以獲得訪問(wèn)。也可以查看cronjob中經(jīng)常運(yùn)行的合法程序,同時(shí)置入后門。
6、庫(kù)后門
幾乎所有的Unix系統(tǒng)都使用共享庫(kù),一些入侵者在像cryPt.c和_crypt.c這些函數(shù)里做了后門。像Login這樣的程序調(diào)用了crypt(),當(dāng)使用后門口令對(duì)產(chǎn)生一個(gè)shell因此,即使管理員用MD5檢查L(zhǎng)ogin程序,仍然能產(chǎn)生一個(gè)后門函數(shù)。而且許多管理員并不會(huì)檢查庫(kù)是否被做了后門。另外入侵者對(duì)open()和文件訪問(wèn)函數(shù)做后門。后門函數(shù)讀原文件但執(zhí)行特洛伊木馬后門程序。所以當(dāng)MD5讀這些文件時(shí),校驗(yàn)和一切正常。但內(nèi)系統(tǒng)運(yùn)行時(shí)將執(zhí)行持洛伊木馬版本。即使特洛伊木馬庫(kù)本身也可躲過(guò)MD5校驗(yàn)。對(duì)于管理員來(lái)說(shuō)有一種方法可以找到后門,就是靜態(tài)編連MD5校驗(yàn)程序,然后運(yùn)行。靜態(tài)連接程序不會(huì)使用特洛伊木馬共享庫(kù)。
相關(guān)文章
最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))
這篇文章主要為打擊分享下一些常用SQL注入相關(guān)的命令,今天幫客戶做安裝的時(shí)候發(fā)現(xiàn)他的網(wǎng)站有很多漏洞,導(dǎo)致注入數(shù)據(jù)庫(kù)也被清空了,希望大家多關(guān)于安全2006-12-12