青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

小默

rootkit綜述zz

在網絡安全中經常會遇到rootkit,NSA安全和入侵檢測術語字典( NSA Glossary of Terms Used in Security and Intrusion Detection)對rootkit的定義如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.

好多人有一個誤解,他們認為rootkit是用作獲得系統root訪問權限的工具。實際上,rootkit是攻擊者用來隱藏自己的蹤跡和保留root訪問權限的工具。通常,攻擊者通過遠程攻擊獲得root訪問權限,或者首先密碼猜測或者密碼強制破譯的方式獲得系統的訪問權限。進入系統后,如果他還沒有獲得root權限,再通過某些安全漏洞獲得系統的root權限。接著,攻擊者會在侵入的主機中安裝rootkit,然后他將經常通過rootkit的后門檢查系統是否有其他的用戶登錄,如果只有自己,攻擊者就開始著手清理日志中的有關信息。通過rootkit的嗅探器獲得其它系統的用戶和密碼之后,攻擊者就會利用這些信息侵入其它的系統。




什么是rootkit


Rootkit出現于二十世紀90年代初,在1994年2月的一篇安全咨詢報告中首先使用了rootkit這個名詞。這篇安全咨詢就是CERT-CC的CA-1994-01,題目是Ongoing Network Monitoring Attacks,最新的修訂時間是1997年9月19日。從出現至今,rootkit的技術發展非常迅速,應用越來越廣泛,檢測難度也越來越大。其中針對SunOS和Linux兩種操作系統的rootkit最多(樹大招風:P)。所有的rootkit基本上都是由幾個獨立的程序組成的,一個典型rootkit包括:



以太網嗅探器程程序,用于獲得網絡上傳輸的用戶名和密碼等信息。


特洛伊木馬程序,例如:inetd或者login,為攻擊者提供后門。


隱藏攻擊者的目錄和進程的程序,例如:ps、netstat、rshd和ls等。


可能還包括一些日志清理工具,例如:zap、zap2或者z2,攻擊者使用這些清理工具刪除wtmp、utmp和lastlog等日志文件中有關自己行蹤的條目。


一些復雜的rootkit還可以向攻擊者提供telnet、shell和finger等服務。


還包括一些用來清理/var/log和/var/adm目錄中其它文件的一些腳本。


攻擊者使用rootkit中的相關程序替代系統原來的ps、ls、netstat和df等程序,使系統管理員無法通過這些工具發現自己的蹤跡。接著使用日志清理工具清理系統日志,消除自己的蹤跡。然后,攻擊者會經常地通過安裝的后門進入系統查看嗅探器的日志,以發起其它的攻擊。如果攻擊者能夠正確地安裝rootkit并合理地清理了日志文件,系統管理員就會很難察覺系統已經被侵入,直到某一天其它系統的管理員和他聯系或者嗅探器的日志把磁盤全部填滿,他才會察覺已經大禍臨頭了。但是,大多數攻擊者在清理系統日志時不是非常小心或者干脆把系統日志全部刪除了事,警覺的系統管理員可以根據這些異常情況判斷出系統被侵入。不過,在系統恢復和清理過程中,大多數常用的命令例如ps、df和ls已經不可信了。許多rootkit中有一個叫做FIX的程序,在安裝rootkit之前,攻擊者可以首先使用這個程序做一個系統二進制代碼的快照,然后再安裝替代程序。FIX能夠根據原來的程序偽造替代程序的三個時間戳(atime、ctime、mtime)、date、permission、所屬用戶和所屬用戶組。如果攻擊者能夠準確地使用這些優秀的應用程序,并且在安裝rootkit時行為謹慎,就會讓系統管理員很難發現。



LINUX ROOTKIT IV


前面說過,大部分rootkit是針對Linux和SunOS的,下面我們介紹一個非常典型的針對Linux系統的rootkit--Linux Rootkit IV。Linux Rootkit IV是一個開放源碼的rootkit,是Lord Somer編寫的,于1998年11月發布。不過,它不是第一個Linux Rootkit,在它之前有lrk、lnrk、lrk2和lrk3等Linux Rootkit。這些rootkit包括常用的rootkit組件,例如嗅探器、日志編輯/刪除工具、和后門程序的。

經過這么多年的發展,Linux Rootkit IV功能變的越來越完善,具有的特征也越來越多。不過,雖然它的代碼非常龐大,卻非常易于安裝和使用,只要執行make install就可以成功安裝。如果你還要安裝一個shadow工具,只要執行make shadow install就可以了。注意:Linux Rootkit IV只能用于Linux 2.x的內核。下面我們簡單地介紹一下Linux Rootkit IV包含的各種工具,詳細的介紹請參考其發布包的README文件。

隱藏入侵者行蹤的程序

為了隱藏入侵者的行蹤,Linux Rootkit IV的作者可謂煞費心機,編寫了許多系統命令的替代程序,使用這些程序代替原由的系統命令,來隱藏入侵者的行蹤。這些程序包括:



ls、find、du

這些程序會阻止顯示入侵者的文件以及計算入侵者文件占用的空間。在編譯之前,入侵者可以通過ROOTKIT_FILES_FILE設置自己的文件所處的位置,默認是/dev/ptyr。注意如果在編譯時使用了SHOWFLAG選項,就可以使用ls -/命令列出所有的文件。這幾個程序還能夠自動隱藏所有名字為:ptyr、hack.dir和W4r3z的文件。


ps、top、pidof

這幾個程序用來隱藏所有和入侵者相關的進程。


netstat

隱藏出/入指定IP地址或者端口的網絡數據流量。


killall

不會殺死被入侵者隱藏的進程。


ifconfig

如果入侵者啟動了嗅探器,這個程序就阻止PROMISC標記的顯示,使系統管理員難以發現網絡接口已經處于混雜模式下。


crontab

隱藏有關攻擊者的crontab條目。


tcpd

阻止向日志中記錄某些連接


syslogd

過濾掉日志中的某些連接信息



木馬程序

為本地用戶提供后門,包括:



chfn

提升本地普通用戶權限的程序。運行chfn,在它提示輸入新的用戶名時,如果用戶輸入rookit密碼,他的權限就被提升為root。默認的rootkit密碼是satori。


chsh

也是一個提升本地用戶權限的程序。運行chsh,在它提示輸入新的shell時,如果用戶輸入rootkit密碼,他的權限就被提升為root。


passwd

和上面兩個程序的作用相同。在提示你輸入新密碼時,如果輸入rookit密碼,權限就可以變成root。


login

允許使用任何帳戶通過rootkit密碼登錄。如果使用root帳戶登錄被拒絕,可以嘗試一下rewt。當使用后門時,這個程序還能夠禁止記錄命令的歷史記錄。


木馬網絡監控程序

這些程序為遠程用戶提供后門,可以向遠程用戶提供inetd、rsh、ssh等服務,具體因版本而異。隨著版本的升級,Linux Rootkit IV的功能也越來越強大,特征也越來越豐富。一般包括如下網絡服務程序:



inetd

特洛伊inetd程序,為攻擊者提供遠程訪問服務。


rshd

為攻擊者提供遠程shell服務。攻擊者使用rsh -l rootkitpassword host command命令就可以啟動一個遠程root shell。


sshd

為攻擊者提供ssh服務的后門程序。


工具程序

所有不屬于以上類型的程序都可以歸如這個類型,它們實現一些諸如:日志清理、報文嗅探以及遠程shell的端口綁定等功能,包括:



fix

文件屬性偽造程序


linsniffer

報文嗅探器程序。


sniffchk

一個簡單的bash shell腳本,檢查系統中是否正有一個嗅探器在運行。


wted

wtmp/utmp日志編輯程序。你可以使用這個工具編輯所有wtmp或者utmp類型的文件。


z2

utmp/wtmp/lastlog日志清理工具。可以刪除utmp/wtmp/lastlog日志文件中有關某個用戶名的所有條目。不過,如果用于Linux系統需要手工修改其源代碼,設置日志文件的位置。


bindshell

在某個端口上綁定shell服務,默認端口是12497。為遠程攻擊者提供shell服務。




如何發現rootkit


很顯然,只有使你的網絡非常安裝讓攻擊者無隙可乘,才能是自己的網絡免受rootkit的影響。不過,恐怕沒有人能夠提供這個保證,但是在日常的網絡管理維護中保持一些良好的習慣,能夠在一定程度上減小由rootkit造成的損失,并及時發現rootkit的存在。

首先,不要在網絡上使用明文傳輸密碼,或者使用一次性密碼。這樣,即使你的系統已經被安裝了rootkit,攻擊者也無法通過網絡監聽,獲得更多用戶名和密碼,從而避免入侵的蔓延。

使用Tripwire和aide等檢測工具能夠及時地幫助你發現攻擊者的入侵,它們能夠很好地提供系統完整性的檢查。這類工具不同于其它的入侵檢測工具,它們不是通過所謂的攻擊特征碼來檢測入侵行為,而是監視和檢查系統發生的變化。Tripwire首先使用特定的特征碼函數為需要監視的系統文件和目錄建立一個特征數據庫,所謂特征碼函數就是使用任意的文件作為輸入,產生一個固定大小的數據(特征碼)的函數。入侵者如果對文件進行了修改,即使文件大小不變,也會破壞文件的特征碼。利用這個數據庫,Tripwire可以很容易地發現系統的變化。而且文件的特征碼幾乎是不可能偽造的,系統的任何變化都逃不過Tripwire的監視(當然,前提是你已經針對自己的系統做了準確的配置:P,關于Tripwire和aide的使用請參考本站的相關文章)。最后,需要能夠把這個特征碼數據庫放到安全的地方。




前一段時間,寫了幾篇rootkit分析文章,這篇權且作為這一系列文章的總結,到此為止。但是在最近發布的Phrack58-0x07(Linux on-the-fly kernel patching without LKM)中實現一個直接修改內核數據結構的rootkit,因此決定寫一個續篇。:P<br>

posted on 2010-03-22 15:50 小默 閱讀(280) 評論(0)  編輯 收藏 引用 所屬分類: Security

導航

統計

留言簿(13)

隨筆分類(287)

隨筆檔案(289)

漏洞

搜索

積分與排名

最新評論

閱讀排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲综合99| 欧美国产精品久久| 嫩草影视亚洲| 亚洲精品亚洲人成人网| 亚洲国产精品一区二区www在线| 欧美亚洲在线播放| 海角社区69精品视频| 久久婷婷一区| 欧美精品福利在线| 午夜精品福利在线观看| 久久精品国产一区二区三| 亚洲第一黄网| 亚洲另类视频| 一区二区国产精品| 欧美一区二区三区视频| 亚洲欧美电影院| 亚洲区免费影片| 日韩亚洲一区二区| 久久嫩草精品久久久精品一| 久久国产高清| 久久精品国产欧美激情 | 欧美一区二区三区四区高清 | 国产日韩欧美麻豆| 国产午夜精品久久久久久免费视| 香蕉成人伊视频在线观看 | 亚洲盗摄视频| 亚洲综合激情| 亚洲精品乱码久久久久久黑人| 午夜欧美大片免费观看| 一区二区三区欧美视频| 免费不卡中文字幕视频| 久久久久**毛片大全| 国产精品久久波多野结衣| 欧美gay视频激情| 国产一二精品视频| 亚洲一区二区三区国产| 亚洲线精品一区二区三区八戒| 久久久噜噜噜久久久| 久久亚洲精品伦理| 国产一区视频网站| 欧美一区二区三区在线| 欧美在线黄色| 在线观看日产精品| 免费看成人av| 亚洲久久一区二区| 亚洲综合激情| 国产区精品视频| 亚洲国产精品一区在线观看不卡| 午夜精品久久久久影视| 久久久亚洲国产美女国产盗摄| 国语精品一区| 欧美三级乱码| 久久青青草综合| 亚洲精品免费一区二区三区| 亚洲在线成人精品| 国产综合色在线| 欧美日韩中文字幕在线| 欧美一区二区三区的| 欧美成年人视频| 欧美一区二区三区在线| 亚洲精品国产拍免费91在线| 国产精品毛片va一区二区三区| 亚洲欧美中文日韩在线| 亚洲精品五月天| 男女精品视频| 久久免费视频网| 亚洲欧美精品中文字幕在线| 91久久精品久久国产性色也91| 国产精品免费网站| 欧美日韩情趣电影| 欧美wwwwww| 美女主播视频一区| 久久躁日日躁aaaaxxxx| 久久人人超碰| 久久香蕉精品| 久久久久99精品国产片| 香蕉久久精品日日躁夜夜躁| 亚洲天堂免费观看| 中日韩视频在线观看| 亚洲国产精品热久久| 91久久精品日日躁夜夜躁欧美 | 99视频+国产日韩欧美| 久久免费的精品国产v∧| 久久久一区二区| 欧美jjzz| 亚洲人成人99网站| 最新亚洲视频| 亚洲一区二区三区在线视频| 亚洲最黄网站| 欧美一区二区视频网站| 久久精品欧美| 欧美成人午夜免费视在线看片| 欧美电影在线免费观看网站| 亚洲精品网址在线观看| 午夜精品三级视频福利| 久久女同互慰一区二区三区| 欧美精品在线一区| 国产精品天美传媒入口| 在线免费观看日韩欧美| 亚洲一级片在线看| 蜜臀av国产精品久久久久| 亚洲精品在线电影| 久久精品国产精品| 欧美色图一区二区三区| 亚洲国产精品999| 午夜一级久久| 99亚洲视频| 欧美激情成人在线视频| 国产综合久久| 久久久欧美精品sm网站| 亚洲女同精品视频| 欧美调教视频| 亚洲一二三区在线| 日韩一二三区视频| 欧美国产精品v| 亚洲精品久久久久久下一站 | av成人国产| 欧美黑人一区二区三区| 一区免费观看| 可以看av的网站久久看| 午夜精品视频在线观看一区二区| 欧美日韩极品在线观看一区| 亚洲精品国产无天堂网2021| 欧美黄色视屏| 欧美不卡高清| 中国亚洲黄色| 一区二区三区回区在观看免费视频| 国产精品午夜电影| 久久久久国产精品午夜一区| 久久久久久久久久久久久女国产乱 | 欧美承认网站| 国产精品免费一区二区三区在线观看| 久久久91精品| 国产精品永久| 亚洲图片在线观看| 中文精品99久久国产香蕉| 欧美**人妖| 亚洲国产天堂久久综合| 伊人成人在线视频| 久久久久久综合网天天| 久久免费99精品久久久久久| 国产一二精品视频| 久久婷婷久久一区二区三区| 久久精品人人| 国产精品va| 亚洲天堂av高清| 亚洲欧美电影在线观看| 欧美三级视频在线播放| 亚洲人成网站777色婷婷| 99成人精品| 欧美色欧美亚洲另类七区| 亚洲神马久久| 久久成人一区| 狠狠色狠色综合曰曰| 久久国产一区| 美国三级日本三级久久99| 黄色综合网站| 欧美精品在线观看播放| 亚洲婷婷在线| 麻豆91精品91久久久的内涵| 亚洲风情在线资源站| 男女视频一区二区| 亚洲日本理论电影| 欧美在线视频一区| 亚洲国产成人午夜在线一区 | 欧美国产一区在线| 亚洲精选国产| 欧美日韩在线一区二区三区| 亚洲午夜羞羞片| 亚洲第一福利在线观看| 久久成人免费网| 美日韩精品视频免费看| 久久婷婷蜜乳一本欲蜜臀| 99视频日韩| 亚洲国产一区二区a毛片| 国产三级精品三级| 国产精品老女人精品视频| 欧美第一黄色网| 久久影音先锋| 久久爱www.| 亚洲婷婷免费| 亚洲午夜免费福利视频| 亚洲美女视频| 99精品热视频| 日韩一级精品| 亚洲精品亚洲人成人网| 久热精品视频在线观看| 亚洲欧美视频一区| 在线午夜精品自拍| 久久香蕉国产线看观看网| 亚洲无线一线二线三线区别av| av成人免费在线观看| 午夜精品网站| 美国成人直播| 一区二区电影免费在线观看| 中文精品99久久国产香蕉| 亚洲欧美春色| 久久精品国产欧美激情| 久久全国免费视频| 欧美激情第9页|