不是黑客常用的网络后门,黑客设置后门体现啥

hacker2年前黑客服务70

黑客们常说的“肉鸡”“后门” 都是什么意思

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

所谓电脑肉鸡,就是拥有管理权限的远程电脑,也就是受黑客远程控制的电脑。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程控制的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。

装系统中的后门是什么?起什么作用?有什么有利和有害的?如何弄?

系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

创建过程:在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。

利弊:使再次侵入被发现的可能性减至最低。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

作用:使系统管理员无法阻止种植者再次进入系统:使种植者在系统中不易被发现:使种植者进入系统花最少时间。

扩展资料

早期的电脑黑客,在成功获得远程系统的控制权后,希望能有一种技术使得他们在任意的时间都可以再次进入远程系统,于是后门程序就出现了。

后门程序跟我们通常所说的“木马”有联系也有区别。联系在于,都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制;区别在于,木马是一个非常完整的工具集合,而后门则体积较小且功能都很单一,所以木马提供的功能远远超过后门程序。

参考资料来源:百度百科-系统后门

黑客中说的后门什么意思?

一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。

密码破解后门

这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。

Rhosts + + 后门

在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。

校验和及时间戳后门

早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。

Login后门

在Unix里,login程序通常用来对telnet来的用户进行口令验证。 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便用"strings"命令搜索login程序以寻找文本信息。 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。 所以更多的管理员是用MD5校验和检测这种后门的。

Telnetd后门

当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为"letmein"时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个shell。

服务后门

几乎所有网络服务曾被入侵者作过后门。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。

Cronjob后门

Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。

库后门

几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。

内核后门

内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。

文件系统后门

入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。

Boot块后门

在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。

隐匿进程后门

入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是

amod.tar.gz :

网络通行。这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问。 因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。

TCP Shell 后门

入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问。 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。 通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.

UDP Shell 后门

管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。

ICMP Shell 后门

Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。

加密连接

管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。

网络上的后门是什么意思?

在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。

主机上的后门来源主要有以下几种:

①攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机上创建一个后门。

②攻击者攻陷一台主机,获得其控制权后,在主机上建立后门,比如安装木马程序,以便下一次入侵时使用。

还有一种后门是软件开发过程中引入的。在软件的开发阶段,程序员常会在软件内创建后门以方便测试或者修改程序中的缺陷,但在软件发布时,后门被有意或无意忽视了,没有被删除,那么这个软件天生就存在后门,安装该软件的主机就不可避免的引入了后门。

大多数入侵者的后门实现以下目的:

①即使管理员通过改变所有密码之类的方法来提高安全性,仍然能再次侵入,使再次侵入被发现的可能性减至最低。

②大多数后门设法躲过日志,大多数情况下即使入侵者正在使用系统也无法显示他已在线。

后门的引入无疑会形成重大安全风险。知道后门的人,日后可以对系统进行隐蔽的访问和控制,而且后门也容易被入侵者当成漏洞进行攻击。

电脑后门是什么意思?

电脑后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

后门程序不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。而且在病毒命名中,后门一般带有backdoor字样,而木马一般则是Trojan字样。

著名后门

最著名的后门程序,该算是微软的Windows Update了。Windows Update的动作不外乎以下三个:开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,网站通过Windows Update程序通知使用者是否有必须更新的文件,以及如何更新。

如果针对这些动作进行分析,则“开机时自动连上微软网站”的动作就是后门程序特性中的“潜伏”,而“将电脑现况报告”的动作是“搜集信息”。

因此,虽然微软“信誓旦旦”地说它不会搜集个人电脑中的信息,但如果我们从Windows Update来进行分析的话,就会发现它必须搜集个人电脑的信息才能进行操作,所差者只是搜集了哪些信息而已。

相关文章

邮箱格式不对该怎么输入密码,邮箱格式不对该怎么输入

邮箱格式不对该怎么输入密码,邮箱格式不对该怎么输入

怎么填写邮箱格式,都不对 1、程序员在编写代码时,可能会定义一个正则表达式,用于检查和验证邮箱地址是否符合预期的格式。如果输入的邮箱地址不符合这个规则,系统就会显示错误信息,提示邮箱格式不正确。这时,...

黑客要掌握哪些技术,提高黑客技术的方法有哪些

黑客要掌握哪些技术,提高黑客技术的方法有哪些

怎样可以做好黑客? 我们经常会听到这样的问题“我怎么样才能成为黑客?”。其实,如果你只是好奇、想随便玩玩的话,那就无所谓了。相反,如果真正的想在这方面有所提高的话,那就需要踏踏实实的学好基本功,包括操...

西班牙签证申请中心电话,西班牙签证申诉邮箱

西班牙签证申请中心电话,西班牙签证申诉邮箱

西班牙签证被拒了,想要申诉,求帮助 使馆的签证官拒签是没有理由的。申诉是没有用的。存款余额是越多越好,提供的越多越有利于签证,谁都不能保证100%出签。拒签的理由:1、你的出境记录,如果你的存款很多,...

茌平县万和通,山东茌平万和通邮箱

茌平县万和通,山东茌平万和通邮箱

万和通物流集团有限公司怎么样? 待遇好。根本查询boss直聘网显示,聊城万和通物流为员工提供食宿,五险一金,节日福利,班车接送,所以聊城万和通物流待遇好。聊城万和通物流是一家综合性企业,拥有大型车辆8...

企业邮箱怎么关闭关联邮箱,企业邮箱怎么关闭提醒邮件

企业邮箱怎么关闭关联邮箱,企业邮箱怎么关闭提醒邮件

怎么取消企业邮箱? 如何解除企业邮箱绑定 设置=》提醒服务=》QQ提醒,点击解除绑定的QQ号码后,企业邮箱和QQ邮箱的关联也解除了。 怎样解除qq邮箱和qq企业邮箱的绑定? 5分 你好,请你与...

ps需要电子邮件吗,ps源文件如何发送邮箱

ps需要电子邮件吗,ps源文件如何发送邮箱

怎样将ps源文件发送到QQ邮箱 将ps源文件发送到QQ邮箱的具体步骤如下:我们需要准备的材料分别是:电脑、QQ邮箱。1、首先我们打开QQ邮箱,点击打开“写信”。2、然后我们在弹出来的窗口中点击“收件人...

评论列表

访客
2022-10-09 11:22:01

找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。 内核后门内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最

访客
2022-10-09 09:54:28

因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。