网络安全高级技巧 Linux后门技术与实践


后门简介

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

常用后门技术

增加超级用户账号

破解/嗅探用户密码

放置SUID Shell

rhosts + +

利用系统服务程序

TCP/UDP/ICMP Shell

Crontab定时任务

共享库文件

工具包rootkit

可装载内核模块(LKM)

增加超级用户

# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd 
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

  • 1
  • 2
  • 3
  • 4
  • 5
  • 下一页
【内容导航】
第1页:后门简介、常用技术 第2页:破解/嗅探用户密码
第3页:后门的检测 第4页:利用后门登录
第5页:最后的修饰

相关内容