如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 电脑后门

电脑后门

来源:免费论文网 | 时间:2017-05-11 07:12 | 移动端:电脑后门

篇一:如何找后门

如何找后门

如何找后门?

很多朋友都想了解一些关于后门的知识,在这里,我尽我自己所能,为大家提供些入门知识,希望大家可以从中学到一些东西。由于自身能力所限,错漏难免,望指正。

backdoor与spoof的区别:

很多朋友把backdoor和spoof混为一谈,其实不然,二者是有区别的。

backdoor其实是在某些网站中,由于管理员疏忽,未将一些本应该保护的部分内容加以保护,而这些未保护好的内容就是所谓的backdoor。

而spoof则是一种欺骗方式。我打个比方,比如说A站与B站建立了一种合作关系,A站的注册会员可以免费欣赏B站的部分或全部内容,那么我就可以利用一些软件(比如:zspoof)来欺骗B站,让B站错认为我是来自A站的合法会员,这样,我就成功的进入了B站。这种欺骗方式就是spoof。

如何找backdoor:

由于我才疏学浅,一直没有发现什么寻找backdoor的好方法,就把自己的一些经验说一下。不知大家有没有注意到,当我们利用一个pass进入某个网站的会员区时,浏览器的url框,是包括username和password的,而当我们浏览这个网站会员区的某些内容时,url框有时是不包含 username和password的,而这个页面就

有可能是backdoor(只是有可能啊)。或者当我们点击会员区内的某个连接时,有时会弹出一个新的窗口,而这个窗口的url也是不包括u/p,那么这个页面也有可能是backdoor。

以上即是我找后门的浅薄经验,至于到底能否找到真正的backdoor,还是需要些运气了。

强调一点,利用这种方法找到的页面,只是有可能是backdoor,并非肯定。

如何找spoof:

相比之下,找spoof就需要些技巧了,而且利用spoof得到的站点,往往也更精彩些。 首先,我先介绍一些基础知识。

大家一定很奇怪,spoof是怎样欺骗B站,让他错以为我是来自A站的合法会员呢?其实这是利用了http协议的核心——referer(参考站点)。我们利影绦遲tp协议来发送和接受一些信息。当我想进入B站时,我就向B站发送一个虚假的请求,这个“请求”中有一部分内容就是http HEADER,而referer就包含在其中,当这个虚假请求中的referer就是A站时,那么我就可以堂而皇之的进入B站了。

于是,寻找spoof的关键,也就是寻找referer(参考站点)和target url(目标站)了。 那么我们应该怎样去寻找referer呢?

比如:我现在在浏览器的url框内,输入,于是我进入了google的页面,这时,我将url框内的,于是我就进入了passfan的页面。那么这时" target=_blank>删掉,再输入,于是我就进入了passfan的页面。那么这时的referer就是google,而target就是 passfan。也就是说,我们在浏览器中最后一个访问的站点的url就是referer!那么当我想要进入的会员区时,

应该怎样去找到它的referer呢?

首先,我来到login页面,点击login,弹出对话框,我随便输入些u/p,于是,我会被带入另一个页面(当然不会是会员区,除非你超级幸运!),而这个页面的url就有可能是referer!为什么呢?大家可以分析一下原理,当我随便输入u/p后按回车,某个网站就会验证我的u/p,正确,进入会员区,出错则不能进入会员区,如果出错时导入的那个页面的url,就是验证我的u/p的某个站点的url,那么我在进入会员区前最后访问的url也必是这个 url,所以我们就找到了正确的referer了!

不过这种情况也不一定,因为某些验证站点,在验证u/p出错后,就会将用户导入另外一个error页面,而不是验证u/p的那个页面,所以此时error页面的url当然就不是正确的referer了!

举个例子:我想进入somesitede的members区。首先来到login页面。

hxxp:///login.html

-> login url

然后随便输入u/p,按回车

hxxp:///checku/p.cgi

-> cgi script checks login data

如u/p正确,则进入会员区

hxxp://members.somesite.com/

-> members url.

很显然会员区的referer其实就是

hxxp:///checku/p.cgi

大家应该知道,验证u/p的工作往往都是由一些bill公司来做的,所以

hxxp:///checku/p.cgi

往往就是某些bill公司的url。

于是,我们为了找到真正的url就必须查看login页面的原代码,分析一下当点击login时,表单会向哪里发送验证请求进行验证,于是我们就可以找到真确的referer了!另外referer往往都是.cgi程序!

如何找target url?

关于target url,没什么技巧,最好的方法,就是你拥有一个u/p进去看看就行了,如果实在没有的话,可以尝试使用一个软件来找他的会员区的url,软件的名称是 intellitamper。使用比较简单,大家可以下载下来研究一下。

补充:利用referfer来验证u/p本身是一种很有用的验证方式,但同时也是一种比较脆弱的安全机制。

并非所有的站点都有效,只适合某些站点,其中redcloud就是一个代表,所以关于redcloud的spoof可以说是非常之多!大家可以尝试的去找找!

spoof产生原理

我过去写了一篇如何找后门的文章,那么现在我将对其中的spoof再进行一番探索,使大家明白为什么会有spoof的出现。

现在我们换一个身份,从管理员的角度来看。假设你现在是某个收费网站的管理员,你的网站拥有数以千记,万记的会员,那么如何管理这些会员,如何验证这些会员的身份就成了一个非常头痛的问题!

那么你该怎么去解决这个问题呢?于是你就会依靠一些收费公司(也就是那些bill公司)去帮助你验证会员的身份。也就是说,又收费公司来检查会员的身份是否合法,如果合法就让他进入你的网站的会员区,如果非法,则将他引入其他一些无关紧要的页面。这种情况下,会员若想进入网站的会员区,就必须经历这样一个过程:

会员登陆页面==>收费公司的验证过程==>会员区

在这样一个过程中,我们会发现一个很大的漏洞存在!会员身份的验证这个核心环节在第二步就完成了,由收费公司决定你是否该进入会员区。而你作为网站的管理员所需要做的就是检查一下该会员是否来自那个合法的收费公司,也就是是否经历了收费公司的验证,如果你来自于那个收费公司,则认为你是合法的用户,于是允许你进入会员区。

讲到这里,我们就应该明白漏洞已经出现,关键就是如何利用这个漏洞了!只要我们明白网站管理员是如何检查会员是否已经过收费公司的验证,就知道如何利用这个漏洞了!

在《如何找后门》这篇文章中,我曾经介绍过一个概念“referer”(不明白的朋友可以参阅一下那篇文章),referer存在于header中,它包含了一个关键的信息——你来自于哪里,也就是你的浏览器刚访问了哪个url。那么网站的管理员只需检查一下referer中的信息,是否是那个合法的收费公司!如果是,那么就认为你经过了验证,是合法会员,允许你进入会员区,如果不是则将你引入垃圾页面。

既然我们已经明白了spoof产生的原理,我们所需要做的就是如何利用这个漏洞!

关于这个细节大家可以参考《如何找后门》。

还有一种情况,也常出现类似的漏洞。

比如某个网站与其他一些网站结成了联盟,他们允许彼此的会员可以自由的访问对方的会员区,比如象AC,REDCLOUD,PROADULT等联盟网站。在这些网站的会员区中,往往存在大量的连接,可以让你进入其他网站的会员区。这些网站的管理员平时所需要做检查工作就是以下两种。

1,检查用户是否拥有合法的用户名和密码。

2,检查用户是否来自联盟网站(这时漏洞就出现了)。

如果管理员采用第二种方式检查用户的话,那么他所需要做的也就是检查用户的referer,于是我们就可以利用zspoof,发送一个虚假的referer,于是就成功的登陆了这个网站的会员区。

希望大家可以从中学习到一些有用的东西,我会把我的经验与大家及时分享的。

篇二:各种后门的检测与清除方法

首先我们要认识一下什么是后门程序?

在网络上常见的对“后门”的解释,其实我们可以用很简单的一句话来概括它:后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径!!——很显然,掌握好后门技术是每个网络安全爱好者不可或缺的一项基本技能!它能让你牢牢抓住肉鸡,让它永远飞不出你的五指山!

正因如此所以后门技术与反后门的检测技术也成为了黑客攻防战的焦点。正所谓知己知彼,百战不殆。要了解反后门技术那么我们就要更多的深入去学习与了解后门知识。

后门的分类

后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:

前面讲了这么多理论知识是不是觉得有点头大了呢?下面我们来讲讲一些常见的后门工具吧

1.网页后门

此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如现在非常流行的ASP、cgi脚本后门等。

典型后门程序:海洋顶端,红粉佳人个人版,后来衍生出来很多版本的这类网页后门,编写语言asp,aspx,jsp,php的都有种类比较繁多。

2.线程插入后门

利用系统自身的某个服务或者线程,将后门程序插入到其中,这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。

典型后门程序:代表BITS,还有我在安全焦点上看到的xdoor(首款进程插入后门)也属于进程插入类后门。

3.扩展后门

所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,让后门本身就可以实现很多功能,方便直接控制肉鸡或者服务器,这类的后门非常受初学者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、启动/停止服务等功能,本身就是个小的工具包,功能强大。

典型后门程序:Wineggdroup shell

4.C/S后门

这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出它的最大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思维角度和眼光.

典型后门程序:ICMP Door

5.root kit

好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。

典型后门程序:hacker defender

以上是我在网上搜集的前人总结,值得指出的是这些分类还不够完善,还没有真正指出后门的强大。

下面我继续补充点我更新黑基技术文章时看到的一些比较少见的后门技术。

6 BootRoot

通过在Windows内核启动过程中额外插入第三方代码的技术项目,即为“BootRoot”。国外组织eBye在通过这种新的Rootkit启动技术,并赋予这种无需依赖Windows内核启动过称去加载自身代码的技术及其衍生品——“BootKit”,即“Boot Rootkit”。

Mebroot是如何实现MBR感染与运作的

Mebroot比Windows还要早一步启动,然后将自身驱动代码插入内核执行,从而绕过了注册表HIVE检测的缺陷。同时采用的底层技术让大部分Anti-Rootkit工具失明——因为它根本没有在系统内留下任何启动项目。检测工具自然会检测失效。然后通过DLL远程注入用户进程,为系统打开后门并下载木马运行。在这非传统的渗透思路下,反Rootkit工具是无法根除它的

看到以上这么多可怕的后门知识是不是对这些有所了解了呢?

————————————————————————————————————————————————

下面我们来谈谈如何检测后门

1.简单手工检测法

凡是后门必然需要隐蔽的藏身之所,要找到这些程序那就需要仔细查找系统中每个可能存在的可疑之处,如自启动项,据不完全统计,自启动项目有近80多种。

用AutoRuns检查系统启动项。观察可疑启动服务,可疑启动程序路径,如一些常见系统路径一般在system32下,如果执行路径种在非系统的system32目录下发现

notepad

System

smss.exe

csrss.exe

winlogon.exe

services.exe

lsass.exe

spoolsv.exe

这类进程出现2个那你的电脑很可能已经中毒了。

如果是网页后门程序一般是检查最近被修改过的文件,当然目前一些高级webshell后门已经支持更改自身创建修改时间来迷惑管理员了。

2.拥有反向连接的后门检测

这类后门一般会监听某个指定断口,要检查这类后门需要用到dos命令在没有打开任何网络连接页面和防火墙的情况下输入netstat -an 监听本地开放端口,看是否有本地ip连接外网ip。

3.无连接的系统后门

如shift,放大镜,屏保后门,这类后门一般都是修改了系统文件,所以检测这类后门的方法就是对照他们的MD5值 如sethc.exe(shift后门)正常用加密工具检测的数值是

MD5 : f09365c4d87098a209bd10d92e7a2bed

如果数值不等于这个就说明被篡改过了。

4.CA后门

CA克隆帐号这样的后门建立以$为后缀的超级管理员在dos下无法查看该用户,用户组管理也不显示该用户,手工检查一般是在sam里删除该帐号键值。当然要小心,没有经验的建议还是用工具。当然CA有可能克隆的的是guest用户,所以建议服务器最好把guest设置一个复杂密码。

5.对于ICMP这种后门

这种后门比较罕见,如果真要预防只有在默认windows防火墙中设置只 允许ICMP传入的回显请求了。

6.对于rootkit

这类后门隐藏比较深,从一篇安全焦点的文献我们可以了解到他的历史也非常长,1989年发现首例在Unix上可以过滤自己进程被ps -aux 命令的查看的rootkit雏形。此后这类高级隐藏工具不断发展完整,并在94年成功运用到了高级后门上并开始流行,一直保持着后门的领先地位,包括最新出现的Boot Root也是该后门的一个高级变种。为了抵御这类高级后门国外也相续出现了这类查杀工具。例如:荷兰的反Root Kit的工具Gmer,Rootkit Unhooker和RKU都可以检测并清除这些包括变种的RootKit.

篇三:在硬盘留下后门 让重装系统见鬼去吧!

在硬盘留下后门 让重装系统见鬼去吧 原理是利用硬盘的一些智能机制,在某个位置嵌入一些信息(比如:登录信息),然后操作系统验证用户登陆时,会不自主地读取黑客预留下的用户名和密码。

简介

硬盘:如果你在看这篇文章,我肯定你起码用过一两个硬盘。硬盘很简单,基本就是一些512字节的扇区,由递增的数字标明地址,称之为 LBA,也就是“逻辑块寻址”。电脑可以向连接的硬盘的扇区中读写数据。通常会有个文件系统把这些扇区抽象成文件或文件夹。

如果你从这个幼稚的角度看硬盘,你会认为硬件应该也很简单:你需要的就是个能连接SATA接口的东西,然后可以定位读写头,从盘片上读写数据。但是可能不止这么简单:硬盘不是还有处理坏块、S.M.A.R.T.属性的功能么?不是还有什么缓存需要管理的么?

以上这些意味着硬盘中有些智能的东西,有智能就意味着可以黑掉它。我就喜欢可以黑的东西,于是我决定要看看硬盘是如何在非机械层面上工作的。这种研 究以前在很多硬件上做过:从笔记本的PCI扩展模块到嵌入式控制器,甚至是苹果的键盘。通常这些研究都是为了证明这些硬盘可以被破解,导致其受到软件的影响,于是我决定达到同样的目标:我要在这次破解中让硬盘绕过软件安全机构。

PCB上的部件

要想知道硬盘是否可以被破解,我需要更了解它们。如你们大多数一样,我也有一摞或坏或旧的硬盘来一看究竟:

当然了,我们都知道硬盘的机械结构应该是好用的,我对那些部分也不感兴趣。我的兴趣在于大多数硬盘背面都有的那一小块PCB板子,上面有SATA接口和电源接口。这种PCB看起来是这样的:

可以看见PCB上有四块芯片。接下来说说这些芯片:

这是一块DRAM(动态随机存储器)。这块很好处理,芯片手册很好找。这些芯片的容量一般在8MB到64MB之间,对应的就是硬盘标称的缓存容量。

这个是电机控制器。这不是个标准器件,数据手册不好找,但是这些控制器一般都有容易找的差不多的同系列产品。ST Smooth控制器大概是最常用的一种了;除了驱动电机,它还能进行电源整流,还带一些A/D变换通道。

这是一块串行闪存。这个也好处理,容量一般在64KB到256KB之间。看起来这个是用来存储硬盘控制器的启动程序。有些硬盘没有这个芯片,而是在控制器芯片内部有闪存来存储程序。

这些小东西不是芯片,而是压电震动传感器。当硬盘受到撞击时,它们可以把磁头移到安全的地方,但是更有可能它在某个地方标记一个值,表示你的保修无效,因为是你自己摔的硬盘。

这里才是奇迹将要发生的地方:硬盘控制器。多是由Marvell、ST或者其他的LSI公司制造。有些硬盘厂商自己做控制器:我见过三星和西数就有自己的控制芯片。因为其他的部分都很好处理,这一块才是我的兴趣所在。

不幸的是,这些芯片都没有文档。话说这些制造控制器的厂商不公开文档有些不厚道真是说轻了:他们甚至在自己的网站上都不提这些芯片!更不幸的是,整个互联网也帮不了我:搜这些芯片手册只能找到没有手册的手册网站,和卖芯片的中国厂商??

那么,没有最重要的芯片手册,就意味着我们的计划搁浅了么?

连接JTAG

幸运的是,总有些办法找到除了芯片手册以外的有用信息。我就搜到这么一个。

我找的是HDDGuru论坛上一个叫Dejan的人做的连接线。 Dejan不知怎么把他硬盘控制器的内部闪存废掉了,然后想知道有没有办法,要么从外部闪存启动控制器,要么重写一下内部闪存。过了五天,没人回应他,但 是这哥们很有创造力:他又发了个帖子说他找到了JTAG口的管脚。这真是个重大发现:JTAG接口可以用来控制控制器。你可以用它启动控制器、重启、修改 内存、设置断点等等。然后Dejan发现了如何关掉控制器的启动ROM,找到了硬盘一个串口,然后试图恢复他的闪存ROM。后来他又提了一些关于更新闪存 的过程,最后消失在茫茫人海中了。


电脑后门》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/36754.html
转载请保留,谢谢!