| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
网络安全之木马技术           
网络安全之木马技术

[摘要]本文主要从黑客入侵的技术中如何掩盖其行踪,达到保护自己目的,为大家查找入侵途径及防范入侵提供帮助。
[关键词]木马 入侵 隐藏 攻击

一、隐藏踪迹

1.编辑系统日志
许多攻击者会在本地系统日志中留下痕迹。例如某个对openssh实施蛮力口令攻击的用户会产生日志记录。syslog记录通常含有攻击者的身份或位置的信息。在入侵之后,攻击者很可能会抹掉记录其踪迹的日志。syslog文件一般保存在root::root所属的/var/log/目录下。其文件许可通常为644,即所有人均可读,但是只有root可写。已经攻破root的攻击者能够抹掉与其相关的日志信息。
2.抹去日志记录文件
大部分登录软件都会在名为/var/log/utmp或/var/log/wtmp的文件中记录每次成功的登录。这些文件以机器可读的格式保存每个用户登录和注销时间。这样攻击者就能根据可疑活动的发生时间快速地定位到这段时间内登录系统得用户。可以用程序last从这些文件中提取信息:如果能够写入/var/log/utmp或/var/log/wtmp文件,攻击者就能够编辑这些文件以删除与其登录相关的踪迹。有许多工具可以从以上文件中删除登录信息。或者可以直接删除这些文件。

二、木马化系统程序

1.日志报告。多数日志程序都将日志信息记录在wtmp,utmp或syslog文件中。LoCaLhost通过重新编译login,su,sudo,in.telnetd,sshd,rlogind等,攻击者才能够从根本上阻止记录这些信息。类似于w,who和last的命令扫描wtmp和utmp文件,以报告当前有哪些用户,或者显示之前的登录情况。通过修改这些命令,攻击者甚至无需修改日志文件的内容就能保持隐身状态。
2.进程报告。类似于ps,lsof和top的命令通常也被木马化。以隐藏运行的任意进程。这些进程通常包括口令破解会话、对外攻击或远程守护进程。例如,可以在ps命令的某个源代码文件readproc.c中添加了若干代码:
proc_t* ps_readproc(proctab *pt,proc_t* rbuf) {
next_proc:
while((ent = readdir(pt->procfs))&&(*ent->d_name<’0’||*ent->d_name>’9’)){…}
if(!ent||!ent->d_name) return null;
sprintf(path,”/proc/%s”,ent->d_name);
if(stat(path,&sb)= = -1) goto next_proc;
if(sb.st_uid = = 8765) { goto next_proc; }
if(!allocated){…}
在上面程序中,只是简单地让ps跳过任何id为8765的进程。这样ps将只会报告与之无关的其他进程。此外,也可以将ps编写成忽略设置了在名字中包含特定字符串的进程。
3.文件报告。文件报告工具,通常都能找到系统中我们创建的所有文件。这些文件通常包括攻击源代码、攻击输出、破解数据库和机器列表等。攻击者可以修改这些工具来隐藏其文件或目录。
下面是/bin/ls源代码ls.c的一个经过修改的版本:
static int file_intertesting(const struct direct *next) {
for(ignore = ignore_patterns;ignore;ignore =ignore->next)
if(fnmatch(ignore->patern,next->d_name,fnm_period)= = 0) return 0;
if(!strcmp(next->d_name,”...”)) return 0;
if(really_all_files||next->d_name[0]!=’.’||(all_files))
在上面,修改了file_interesting函数,该函数用来确定是否在列表中输出相应的文件名。通过修改file_interesting函数可以隐藏文件名为”...”的文件。显然通过木马化足够的文件列表程序,攻击者能够隐藏所有特殊的目录。
4.网络报告。通过诸如netstat,lsof和tcpdump等程序,可以看到系统中与黑客有关的进入连接和外出连接。其他网络信息,诸如网络接口配置、网络路由、硬件地址表,可以通过木马化route,ifconfig和arp等命令隐藏起来。
5.安全工具。对木马化和踪迹隐藏而言,本地安装的安全工具尤为重要,例如制定的进程检查脚本、用户监视软件、文件完整性工具或数据库。如果攻击者能够修改文件完整性软件或suid/sgid检查程序,以使之忽略其所建立的特定目录,就能在该目录下安全地安装任何东西而不被发现,包括suid为root的程序,而通常这类程序很容易被发现。

三、隐藏木马文件

1.文件名诡计。linux文件名可以包含除/和\\000之外的任何字符。在文件名中使用不可打印字符即可在诸如ls或ps的工具下伪装其真实名字。这里创建了一个名为“..”的目录。此时因为多数人不会以-a标志来使用ls,因此根本就看不到这个目录。而那些确实使用了-a标志的人也有可能不会注意到这个情况,将之误以为..目录。然后,以同样的方式,

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《网络安全之木马技术》的网友还看了:
    [法律论文]试论我国涉食品安全犯罪中的定罪与量刑标准
    [法律论文]试析我国公民人身自由与安全权
    [法律论文]浅论网络购物中消费者权益的法律保障
    [电子机械]浅谈中小企业电子信息安全技术研究
    [经济论文]试论食品安全事故责任强制保险刍议
    [法律论文]试论网络裸聊行为之刑法分析
    [法律论文]试论网络购物中不正当竞争的法律规制
    [法律论文]浅谈网络环境下广播组织权利内容的扩张
    [法律论文]浅谈网络开放平台用户隐私权法律保护的宪政思考
    [法律论文]简论安全保障义务的责任浅析

    计算机论文
    普通论文入侵检测系统规则分析及其创建研
    普通论文浅谈网络信息时代对高校图书馆馆
    普通论文数据的完整性在数据库应用系统中
    普通论文煤矿安全生产自动监测系统的探究
    普通论文浅谈VrayProxy在3dsmax制作中对大
    普通论文浅谈高校网络化就业指导工作中的
    普通论文对胶带机控制系统的改造
    普通论文视频过程控制在设备监控中的应用
    普通论文欧姆龙F150视觉传感器在玻锥
    普通论文WinCC V6.0在煤泥泵送自动化监控
    普通论文关于信息系统的软件项目管理
    普通论文网络时代的语言生活
    论文
    普通论文[免费范文]***县长在政府全体会议上
    普通论文[免费范文]副市长在林业工作会议上
    普通论文[今日更新]小学二年级作文《小鸡躲
    普通论文[法律论文]民事一审审限延长制度之
    普通论文[今日更新]新旧会计准则债务重组规
    普通论文[企业管理]小断面盾构施工成本控制
    普通论文[企业管理]企业如何把社会责任投入
    普通论文[计算机论文]浅谈对网络社会道德的几
    范文大全
    普通范文[范文大全]小学老师学习吴大观同志
    普通范文[范文大全]**市烟草公司争创**市级
    普通范文[范文大全]上海世博会门票如何购买
    普通范文[范文大全]**县农村公路养护管理现
    普通范文[范文大全]城市经济发展工作汇报
    普通范文[零八零一]带教实习护士体会浅谈
    普通范文[范文大全]建设高素质高水平法官队
    普通范文[零八零七]染纱全体员工学习型组织
    演讲致词
    普通演讲[商务礼仪范文]贺信的基本格式和写作
    普通演讲[就职演说]学校副校长就职演讲
    普通演讲[就职演说]县教育局副局长就职演说报
    普通演讲[节日祝福语]2010年中学生国庆节周记60
    普通演讲[庆典致辞]依法行政管理方案
    普通演讲[节日祝福语]大年初一拜年短信 2010大年
    工作范文
    普通总结[工作总结]中国工商银行金融工作总结
    普通公文方案[合同范本]建设工程承包合同协议书
    普通汇报体会[先进事迹材料]创造辉煌的人
    普通总结[工作汇报]乡镇农业农村工作汇报材料
    普通总结[调研报告]江苏监狱代表团赴欧考察印
    普通总结[工作总结]2009年企业减负工作总结
    普通公文方案[公文写作]公安局副局长竞职竞争上岗
    普通公文方案[公文写作]**省第一次经济普查数据质
    普通领导讲话[组织人事]在全县挂职干部座谈会上的
    普通总结[年终总结]乡镇统战宗教工作总结
    普通总结[工作汇报]决定较高房价水平的主导力
    普通总结[工作总结]民政工作总结