后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID Shell rhosts + + 利用系统服务程序 TCP/UDP/ICMP Shell Crontab定时任务 共享库文件 工具包rootkit 可装载内核模块(LKM) 增加超级用户
| # echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd # echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow |
如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。
| 【内容导航】 |
| 第1页:后门简介、常用技术 | 第2页:破解/嗅探用户密码 |
| 第3页:后门的检测 | 第4页:利用后门登录 |
| 第5页:最后的修饰 | |
Vista的安全性比XP并没有多少改变[黑客木马编程教程]微型PHP木马解析相关资讯 Linux 安全
- Linux 即将 25 岁:足够伟大 却不 (01月01日)
- Linux 这么棒是因为开源? (08/28/2015 09:21:02)
- FreeBSD 和 Linux 有什么不同? (07/31/2015 09:15:06)
| - 盘点全球“国家级” Linux 项目 (09/25/2015 06:11:28)
- 庆祝 Linux 24 岁生日! (08/26/2015 06:13:36)
- 【观点】离了Linux,我就活不了! (10/31/2013 19:39:56)
|
本文评论 查看全部评论 (1)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
| |