一个su后门程序.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个su后门程序.doc

  一个su后门程序~教育资源库   本代码为假冒的su,用于捕获以root身份登陆的非授权用户。两刃剑。 /* * From:  CERT Tools * To:   cert-toolscert.org * Subject: Quiet list * Date:  .I.T. / room 38-388 / Cambridge, MA 02139 / USA * ** PGP Key available on request ** * */   /* * Dummy su program. Intended to help an intruder (many cheat sheets) to trip alarms * so the rightful sysadmin folks can charge to the rescue. * * Author: Shaplied, use at your oode 770 (group ode 4510 *  c) Nos su program. (mode 4511) (usually /bin or /usr/bin). *   This program needs to be setuid root to be beleived, but as *   you can see, it does NOT run as root, it runs as daemon as *   soon as its run. *  d) Finally, make sure to add yourself to odify /etc/crontab to *  advise any system shell Scripts ost ANY UNIX system. As alent. */   #include #include   char uname[10], tname[20]; extern char *getlogin(), *ttyname();   main (argc, argv) char **argv; { char *key, *t;   /*   * If an intruder is to buy this, ust LOOK like a   * real copy of /bin/su   */   if (geteuid ()) {   fprintf (stderr, su: not properly installed\n);   exit (1); } else {   /*   * Bee daemon, Right ae / location   */   if ((t = getlogin ()) == NULL)   strcpy (uname, unknoe, t); 12下一页 友情提醒:,特别!if ((t = ttyname(2)) == NULL)   strcpy (tname, unknoe, t);   /*   * Open log, and gripe!   */   #ifdef LOG_AUTH openlog (su, LOG_PID, LOG_AUTH); #else openlog (su, LOG_PID); #endif syslog (LOG_NOTICE, SU attempt failed by %s on %s\n, uname, tname);   syslog (LOG_NOTICE, User tried to bee %s using su\n, (argc gt; 1 ? argv[1] : root));   /*   * Query for a passail here, to add to the feel of delay...   */   sendmail (argc, argv); (void)crypt (key, XX);/* Look and feel tactic */   /*   * Of course, ail() * Blast off an email message about this attempt. Quick and sail (argc, argv) char **argv; { FILE *pbuf; long Clock;   if (access (/usr/bin/mail, 0))   return (0);   if ((pbuf = popen (/usr/bin/mail root, e (Clock);   fprintf (pbuf, \nSECURITY

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档