后門程序技術知識全面講解
發(fā)布日期:2021-12-15 18:17 | 文章來源:源碼之家
什么是后門程序
后門程序又稱特洛伊木馬,其用途在于潛伏在電腦中,從事搜集信息或便于黑客進入的動作。后程序和電腦病毒最大的差別,在于后門程序不一定有自我復制的動作,也就是后門程序不一定會“感染”其他電腦。
后門是一種登錄系統(tǒng)的方法,它不僅繞過系統(tǒng)已有的安全設置,而且還 能挫敗系統(tǒng)上各種增強的安全設置。
后門是一種登錄系統(tǒng)的方法,它不僅繞過系統(tǒng)已有的安全設置,而且還能挫敗系統(tǒng)上各種增強的安全設置。
后門包括從簡單到奇特,有很多的類型。簡單的后門可能只是建立一個新的賬號,或者接管一個很少使用的賬號;復雜的后門(包括木馬)可能會繞過系統(tǒng)的安全認證而對系統(tǒng)有安全存取權。例如一個login程序,你當輸入特定的密碼時,你就能以管理員的權限來存取系統(tǒng)。
后門能相互關聯,而且這個 技術被許多黑客所使用。例如,黑客可能使用密碼破解一個或多個賬號密碼,黑客可能會建立一個或多個賬號。一個黑客可以存取這個系統(tǒng),黑客可能使用一些 技術或利用系統(tǒng)的某個漏洞來提升權限。黑客可能使用一些技術或利用系統(tǒng)的某個漏洞庭湖來提升權限。黑客可能會對系統(tǒng)的配置文件進行小部分的修改,以降低系統(tǒng)的防衛(wèi)性能。也可能會安裝一個木馬程序,使系統(tǒng)打開一個安全漏洞,以利于黑客完全掌握系統(tǒng)。
以上是在網絡上常見的對“后門”的解釋,其實我們可以用很簡單的一句話來概括它:后門就是留在計算機系統(tǒng)中,供某位特殊使用都通過某種特殊方式控制計算機系統(tǒng)的途徑!——很顯然,掌握好后門技術是每個網絡安全愛好者不可或缺的一項基本技能!它能讓你牢牢抓住肉雞,讓它永遠飛不出你的五指山!
下文將以筆者從事網絡安全多年的工作經驗為基礎,給廣大的網絡初級安全愛好者講解一些網絡上常 用的后門的種類和使用方法以及技巧,希望大家能在最短的時間內學習到最好的技術,提升自己的網絡安全技術水平!
后門的分類
后門可以按照很多方式來分類,標準不同自然分類就不同,為了便于大家理解,我們從技術方面來考慮后門程序的分類方法:
1.網頁后門
此類后門程序一般都是服務器上正常 的web服務來構造自己的連接方式,比如現在非常流行的ASP、cgi腳本后門等。
2。線程插入后門
利用系統(tǒng)自身的某個服務或者線程,將后門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個后門技術。
3擴展后門
所謂的“擴展”,是指在功能上有大的提升,比普通的單一功能的后門有很強的使用性,這種后門本身就相當于一個小的安全工具包,能實現非常多的常駐見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫郭后門“隱蔽”的初衷,具體看法就看各位使用都的喜好了。
4.c/s后門
和傳統(tǒng)的木馬程序類似的控制方法,采用“客記端/服務端”的控制方式,通過某種特定的訪問方式來啟動后門進而控制服務器。
5.root kit 6o f3H3B
這個需要單獨說明,其實把它單獨列一個類在這里是不太恰當的,但是,root kit 的出現大大改變了后門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統(tǒng)殺手!后文我們講涉及到這方面,想念一定不會讓大家失望!
上面是按照技術做的分類,除了這些方面,正向連接后門、反向連接后門等分類也是很常見的,其實如何分類是編程者考慮的事,廣大的使用者就不用考慮那么多了,我們看重的,只是功能! Oi-)G!12
入侵法定————精品后門
上面的“廢話”想念大家都看累了吧?好,下面我們來看看現在網絡中滸的后門究竟長什么模樣想學習網絡安全并想提高的朋友看清楚了哦,這可是讓你的肉雞逃不出你的五指山的大好途徑! 66 _}=`W/k
1.網頁后門
近段時間網絡上針對系統(tǒng)漏洞的攻擊事件漸漸少了,因為大家在認識到網絡安全的重要性之后,最簡單卻又最有效的防護辦法:升級,都被大家所認同,所以系統(tǒng)漏洞在以后的歲月中存活的周期會越來越短,而從最近的趨勢來看,肢本漏洞已經漸漸取代了系統(tǒng)漏洞的地位,非常多的人開始研究起卻本漏洞來,sql注入也開始成為各大安全站點首要關注熱點,而說到腳本、網頁后門當然就是不得不說的重頭戲了,現在國內入侵的主流趨勢是先利用某種腳本漏洞上傳腳本后門,然后瀏覽服務器內安裝和程序,找到提升權限的突破口,進而拿到服務器的系統(tǒng)權限。
現在asp、CGI、PHP這三個腳本大類在網絡上的普遍運用帶來了腳本后門在這三方面的發(fā)展,下面我們一一道來:
海陽頂端ASP木馬
這是ASP腳本方面流傳非常廣的一個腳本后門了,在經過幾次大的改革后,推出了“海陽頂端ASP木馬XP版”、“海陽頂端ASP木馬紅粉佳人版”等功能強大、使用方便的后門,想念經常接解腳步本安全的朋友對這些都不會陌生。
類型:網頁木馬
使用范圍:支持ASP、WEB訪問
使用難度:★☆☆☆☆
危害程序:★★★☆☆
查殺難度:★★★☆☆
現在的服務器系統(tǒng)配置都相對安全,公開的系統(tǒng)漏洞存在的機會很少,于是腳本方面的漏洞就開始火起來。首先我們通過某種途徑獲得一個服務器的頁面權限(比如利用論壇上傳達室類型未嚴格設置、SQL注入后獲得ASP系統(tǒng)的上傳權限、對已知物理路徑的服務器上傳特定程序),然后我們可以通過簡單的上傳ASP程序或者是直接復制海陽項端的代碼,然后通過WEB訪問這個程序,就能很方便地查閱服務器上的資料了,下面舉個簡單的便子(由于只是簡單的介紹,下文便子不會太難或者太普遍,希望大家理解)。
運用舉便
leadbbs2.77曾經風靡網絡,它是個很典型的ASP論壇,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜級別的網絡管理員總是喜歡默認安裝,然后啟用論壇,我們只需要很簡單地在IE中輸入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能夠直接下載該論壇的數據庫了,而且沒有MD5加密哦!,我們直接找到管理員的賬戶和密碼,然后登錄論壇,到管理界面將論壇的“聯系我們”、“幫助”等ASP文件替換成我們的海陽項端代碼,然后執(zhí)行GUEST權限的CMD命令,方便的上傳/下載將定程序、遠程執(zhí)行程序等,這樣一個隱藏的后門就建好了!取得服務器的SYSTEM權限就看大家自己的辦法了。
一般來講,海洋的功能是非常強大的,而且不容易被查殺(一個朋友采取的方式是:先利用某個腳本漏洞上傳網頁后門,再通過海洋上傳另一個后門到隱蔽的路徑,然后通過最后上傳的后門來刪除第一次上傳的海洋,這樣后門的存放路徑就可以放得非常深了,普通管理員是很難發(fā)現的),如果管理員覺得自己可能中了這里邊樣的后門,可以利用論壇備份來恢復自己的頁面系統(tǒng),再配合系統(tǒng)日志、論壇日志等程序檢查系統(tǒng),發(fā)現可疑ASP文件打開看看海洋是很好識別的,再刪除就可以了。
腳本方面的后門還有CGI和PHP兩面三刀大類,使用原理都差不多,這里就不再多介紹,在黑防論壇也收錄了這三種后門,大家可以下載后自己研究。
2.線程插入后門
首先我們來簡單解釋一下什么是典型的"線程插入"后門:這種后門在運行時沒有進程,所有網絡操作均播入到其他應用程序的進程中完成。也就是說,即使受控制端安裝的防火墻擁有“應用程序訪問權限”的功能,也不能對這樣的后門進行有效的警告和攔截,也就使對方的防火墻形同虛設了!這種后門是現在非常主流的一種,很讓防護的人頭疼,因為對它的查殺比較困難,這種后門本身的功能比較強大,是“居中家旅行、入侵攻擊”的必備品哦!
這類的典范就是國內提倡網絡共享的小榕的BITS了,從它的推出以來,各類安全工具下載園地里BITS就高居榜首,非常多的朋友使用它的過程中感到了方便。
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯系alex-e#qq.com處理。
相關文章
上一篇:
關注官方微信