Linux后门技术零距离接触(转)

Linux后门技术零距离接触(转)[@more@]  或许大家还在研究win系统系列的漏洞,比如拿1433端口找一写小小的国内的win肉鸡.当时我在奇怪,你们这样合适吗?自己拿自己国家的机器来攻击入侵不觉得脸红吗?还有最近也就51时有些菜鸟说要攻击日本的网站, 他们爱国我不反对,可是他们老拿一些没有技术含量的ddos来攻击,我在奇怪,就这样你们也能攻击日本?日本的网站大多是linux系统大家应该都知道的,整天ddos日本的线路可行吗?还不如更好控制它们的机器呢.这就是我都市猎人的个人观点与华夏黑客同盟无关!

  好了,进入正题吧,大家都知道linux的安全性要比win高的,我们平时辛辛苦苦的入侵一个linux可以说比传统意义上的win要多费不少工夫的,进去了我们为了方便再次进入它的系统所以我们得留个后门吧,所以呢我们大家来简单的了解一下linux的后门吧

  常规的win后门都是在注册表里面建立相关的键值,并且还会在system32文件下创建几个文件,平时就是删除win的后门的话还得必须停止到相关的服务.

  我们还看看linux的吧,我下面利用我的虚拟linux平台给大家演示,运行环境RH9,运行工具猎人的putty.exe

  首先我们连接我的linux系统LS命令相当于win下的dir命令,现在你们可以看到我的机器华夏77169(以后简称hx77169)里面现在只有三个文件,现在我们才创建后门吧

  在hx77169机器里面我们创建一个.C的文件来测试,首先用vi建立一个文件并且输入以下代码Vi 是linux的一个编辑工具,里面编辑cdwsxm.c这个文件没有的话会自动创建cdwsxm.c这个文件(cdwsxm这个含义你们不懂得只有华夏的几个会员知道的J)然后进入,好了输入代码后保存,这下我们看下现在的文件夹



  好了现在我们直接编译一下吧,由于刚才的代码是c的(这个稍微有点基础的人都可以看出来,所以我们只能用linux的编译c程序的gcc来编译了,编译内容如下

  [root@hx77169 root]# gcc ?Co test cdwsxm.c

  这时呢我们是在root目录创建演示的所以编译完会在/root目录呢里面会生成test的文件夹,这时我们输入./test &

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/8494135/viewspace-941625/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/8494135/viewspace-941625/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值