- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
菜鸟要了解三种后门技术
菜鸟要了解三种后门技术
曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了。 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓。
1.反客为主的入侵者
黑客A连接上了网络,却不见他有任何行动,他在干什么呢?我们只能看见他燃起一支烟,似乎在发呆。过了一会儿,他突然把烟头一丢,双手迅速敲击键盘,透过屏幕,我们得知他已经进入了一个企业内部的服务器,一台安装了防火墙、而且深居内部的服务器。他怎么做到的呢?莫非他是神仙?请把镜头回退到刚才那一幕,黑客A在烟雾熏绕中盯着一个程序界面出神,突然,那个界面变动了一下,同时,黑客A也开始敲打键盘,接下来就是熟悉的控制界面。各位也许不相信自己的眼睛了:难道是那台机器自己找上他的?不可能。可是这是事实,真的是服务器自己找上来的。黑客A也不是使用高技术,他只是使用了一种反客为主的后门――反弹木马。
众所周知,通常说的入侵都是入侵者主动发起攻击,这是一种类似捕猎的方式,在警惕性高的猎物面前,他们已经力不从心;可是对于使用反弹技术的入侵者来说,他们却轻松许多,反弹木马就如一个狼外婆,等着小红帽亲自送上门去。一般的入侵是入侵者操作控制程序去查找连接受害计算机,而反弹入侵却逆其道而行之,它打开入侵者电脑的一个端口,却让受害者自己与入侵者联系并让入侵者控制,由于大多数防火墙只处理外部数据,对内部数据却闭上眼睛,于是,悲剧发生了。
反弹木马的工作模式如下:受害者(被植入反弹木马服务端的计算机)每间隔一定时间就发出连接控制端的请求,这个请求一直循环到与控制端成功连接;接下来控制端接受服务端的连接请求,两者之间的信任传输通道建立;最后,控制端做的事情就很普通了――取得受害者的控制权。由于是受害者主动发起的连接,因此防火墙在大多数情况下不会报警,而且这种连接模式还能突破内网与外部建立连接,入侵者就轻易地进入了内部的计算机。
虽然反弹木马比起一般木马要可怕,但是它有天生的致命弱点:隐蔽性还不够高,因为它不得不在本地开放一个随机端口,只要受害者有点经验,认出反弹木马不是难事。于是,另一种木马诞生了。
2.不安分的正常连接
现在有很多用户都安装了个人HTTP服务器,这就注定了机器会开着80端口,这很正常,但是有谁知这是一个给无数网络管理员带来痛苦的新技术,它让一个正常的服务变成了入侵者的利器。
当一台机器被种植Tunnel后,它的HTTP端口就被Tunnel重新绑定了――传输给WWW服务程序的数据,也在同时传输给背后的Tunnel,入侵者假装浏览网页(机器认为),却发送了一个特殊的请求数据(符合HTTP协议),Tunnel和WWW服务都接收到这个信息,由于请求的页面通常不存在,WWW服务会返回一个HTTP404应答,而Tunnel却忙开了。
首先,Tunnel发送给入侵者一个确认数据,报告Tunnel存在;然后Tunnel马上发送一个新的连接去索取入侵者的攻击数据并处理入侵者从HTTP端口发来的数据;最后,Tunnel执行入侵者想要的操作。由于这是“正常”的数据传输,防火墙一样没看见。但是目标没开放80端口怎么办呢?擅自开一个端口等于自杀。而入侵者不会忘记那个可爱的NetBIOS端口――长年累月开放的139端口,和它分享数据,何乐而不为。Tunnel技术使后门的隐蔽性又上了一个级别,可是这并不代表无懈可击了,因为一个有经验的管理员会通过Sniffer看到异常的景象。Tunnel攻击被管理员击溃了,可是,一种更可怕的入侵正在偷偷进行中。
3.无用的数据传输
(1) 眼皮底下的偷窃者――ICMP
ICMP,Internet Control Message Protocol(网际控制信息协议),最常见的网络报文,近年来被大量用于洪水阻塞攻击,但是很少有人注意到,ICMP也偷偷参与了这场木马的战争。最常见的ICMP报文被用作探路者――PING,它实际上是一个类型8的ICMP数据,协议规定远程机器收到这个数据后返回一个类型0的应答,报告“我在线”。可是,由于ICMP报文自身可以携带数据,就注定了它可以成为入侵者的得力助手。由于ICMP报文是由系统内核处理的,而且它不占用端口,因此它有很高的优先权。ICMP就像系统内核的亲戚,可以不受任何门卫阻拦,于是,篮子里藏着武器的乡下老人敲响了总统的房门。
使用特殊的ICMP携带数据的后门正在悄然流行,这段看似正常的数据在防火墙的监视下堂而皇之地操纵
您可能关注的文档
- 种植方式对冬小麦农田耗水特性影响.doc
- 种粮大户是农业现代化建设重要力量.doc
- 科学与人文融合生物学和谐教育研究.doc
- 科学教师校本培训优势与不足.doc
- 科学教育视野下显微镜教学价值重审.doc
- 科学研究方法在“DNA分子制”一节中应用.doc
- 科学精神培养要从小抓起.doc
- 科学素质培养实践和探索.doc
- 科幻画创作与学生创造性思维培养.doc
- 科技,体育发展双刃剑.doc
- 2025至2030家用净水机市场前景分析及行业项目调研及市场前景预测评估报告.docx
- 2025至2030中国连续热镀铝硅合金钢板行业应用前景及营销渠道战略规划报告.docx
- 2025至2030中国接头接头行业运营态势与投资前景调查研究报告.docx
- 2025至2030电商平台行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国用于功率控制的汽车半导体行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国马术市场发展趋势与前景动态研究报告.docx
- 2025至2030主自动化承包商(MAC)行业产业运行态势及投资规划深度研究报告.docx
- 2025至2030中国电解液行业发展分析及发展趋势分析与未来投资战略咨询研究报告.docx
- 2025至2030语音输出设备行业产业运行态势及投资规划深度研究报告.docx
- 2025至2030入口垫行业产业运行态势及投资规划深度研究报告.docx
最近下载
- 干式变压器烧毁原因分析与配电系统技术改造-油气储运.PDF VIP
- 远红外止咳贴对小儿支气管肺炎疗效观察.doc VIP
- 长输天然气管道施工组织方案(技术标).doc
- 海尼曼 Fountas & Pinnell 有声绘本-英语入门005 Down The River.pdf VIP
- 教师助手:巧用AI高效教学_笔记.docx VIP
- 生成式AI在高中数学课堂中的应用与教学效果评估教学研究课题报告.docx
- 基于单片机的微型打印机设计.docx VIP
- 学校食堂劳务外包管理服务方案.docx VIP
- 《公路养护安全作业规程》(JTG H30-2015)解读和培训学习.pptx
- 14J938抗爆泄爆图集规范-watermark.pdf VIP
文档评论(0)