理论教育 后门分类及黑客攻防全程指南

后门分类及黑客攻防全程指南

时间:2023-11-24 理论教育 版权反馈
【摘要】:C/S后门传统的木马程序常常使用C/S构架,这样的构架很方便控制,也在一定程度上避免了“万能密码”情况的出现。而C/S后门采用和传统的木马程序类似的控制方法,即采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。通常,攻击者通过远程攻击获得root访问权限,进入系统后,攻击者会在侵入的主机中安装root kit,再通过root kit的后门检查系统检查是否有其他的用户登录。

后门分类及黑客攻防全程指南

后门可以按照很多方式来分类,为了便于理解,这里从技术方面将后门分为如下几种。

(1)网页后门

此类后门程序一般都是通过服务器上正常的Web服务来构造自己的连接方式,如现在非常流行的ASP、CGI脚本后门等。现在国内入侵的主流趋势是先利用某种脚本漏洞上传脚本后门,浏览服务器内安装和程序,找到提升权限的突破口,进而获得服务器的系统权限。

(2)线程插入后门

这种后门在运行时没有进程,所有网络操作均在其他应用程序的进程中完成。即使客户端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截。

(3)扩展后门(www.daowen.com)

扩展后门就是将非常多的功能集成到后门里,让后门本身就可以实现多种功能,从而方便直接控制“肉鸡”或服务器。这类后门非常受初学者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、启动/停止服务等功能。所以,其本身就是个小的工具包,功能强大。

(4)C/S后门

传统的木马程序常常使用C/S构架,这样的构架很方便控制,也在一定程度上避免了“万能密码”情况的出现。而C/S后门采用和传统的木马程序类似的控制方法,即采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。

(5)root kit

很多人都认为root kit是获得系统root访问权限的工具,而实际上是黑客用来隐蔽自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,进入系统后,攻击者会在侵入的主机中安装root kit,再通过root kit的后门检查系统检查是否有其他的用户登录。如果只有自己,攻击者就开始着手清理日志中的有关信息;如果存在其他用户,则通过root kit的嗅探器获得其他系统的用户和密码,然后利用这些信息侵入其他计算机。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈