教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 谈网络安全之木马技术

谈网络安全之木马技术

上传者:网友
|
翻新时间:2013-12-14

谈网络安全之木马技术

摘要:本文主要从黑客入侵的技术中如何掩盖其行踪,达到保护自己目的,为大家查找入侵途径及防范入侵提供帮助。

关键词:木马 入侵 隐藏 攻击

一、隐藏踪迹

1.编辑系统日志

许多攻击者会在本地系统日志中留下痕迹。例如某个对OpenSSH实施蛮力口令攻击的用户会产生日志记录。Syslog记录通常含有攻击者的身份或位置的信息。在入侵之后,攻击者很可能会抹掉记录其踪迹的日志。Syslog文件一般保存在root::root所属的/var/log/目录下。其文件许可通常为644,即所有人均可读,但是只有root可写。已经攻破root的攻击者能够抹掉与其相关的日志信息。

2.抹去日志记录文件

大部分登录软件都会在名为/var/log/utmp或/var/log/wtmp的文件中记录每次成功的登录。这些文件以机器可读的格式保存每个用户登录和注销时间。这样攻击者就能根据可疑活动的发生时间快速地定位到这段时间内登录系统得用户。可以用程序last从这些文件中提取信息:如果能够写入/var/log/utmp或/var/log/wtmp文件,攻击者就能够编辑这些文件以删除与其登录相关的踪迹。有许多工具可以从以上文件中删除登录信息。或者可以直接删除这些文件。

二、木马化系统程序

1.日志报告。多数日志程序都将日志信息记录在wtmp,utmp或syslog文件中。通过重新编译login,su,sudo,in.telnetd,sshd,rlogind等,攻击者才能够从根本上阻止记录这些信息。类似于w,who和last的命令扫描wtmp和utmp文件,以报告当前有哪些用户,或者显示之前的登录情况。通过修改这些命令,攻击者甚至无需修改日志文件的内容就能保持隐身状态。

2.进程报告。类似于ps,lsof和top的命令通常也被木马化。以隐藏运行的任意进程。这些进程通常包括口令破解会话、对外攻击或远程守护进程。例如,可以在ps命令的某个源代码文件readproc.c中添加了若干代码:

proc_t* ps_readproc(PROCTAB *PT,proc_t* rbuf) {

next_proc:

while((ent = readdir(PT-

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

有趣的打转虫
小象比赛
大烟斗
暑假乐趣多多多
小白兔采蘑菇
动物运动会
荷花(一)
感谢(二)
我的妈妈
我自己
感谢(三)
我的理想
有礼貌的小猫咪
纸片上的字
呼啦圈比赛
浅析构建轭式搭配的心理空间模型
论构建和谐社会的利益协调机制
论共同危险行为(1)论文
浅论以人为本的公共政策评估标准
浅论社会主义和谐社会的基本内涵和构建基础
中国特色社会主义是一种“超越”
未来20年我国科技法制建设的战略构想(1)论文
艺术市场对艺术创作的影响分析
人格的法学意义(1)论文
侵权法上因果关系理论研究(上)(1)论文
学生伤害赔偿法律制度研究(二)(1)论文
美术教学使用音乐的构思与实践
用社会主义核心价值体系引领社会思潮
建构主义学习理论与数字化语言实验室的利用研究
论新一轮相亲电视节目热的冷思考
《触摸春天》教学设计三
《一个中国孩子的呼声》教学设计十三
《和我们一样享受春天》教学设计三
《触摸春天》教学设计一
《和我们一样享受春天》教学设计二
《一个中国孩子的呼声》教学设计十二
《和我们一样享受春天》教学设计一
《和我们一样享受春天》教学设计四
《一个中国孩子的呼声》教学设计十四
《一个中国孩子的呼声》教学设计十一
《触摸春天》教学设计二
《一个中国孩子的呼声》第一课时教学设计
《一个中国孩子的呼声》词句教学
《一个中国孩子的呼声》教学设计十
《触摸春天》教学设计