WEB开发网
开发学院网络安全黑客技术 权限保卫战——可怕的Rootkit木马后门 阅读

权限保卫战——可怕的Rootkit木马后门

 2006-11-07 20:10:25 来源:WEB开发网   
核心提示: 使用后门密码以根用户身份登陆,在攻入Unix系统后,权限保卫战——可怕的Rootkit木马后门(2),入侵者通常会进行一系列的攻击动作,如安装嗅探器收集重要数据,即截获运行某一程序的命令,将其重定向到入侵者所选中的程序并运行此程序,而Unix中也会有些系统文件会监视这些动作,比如ifcon

使用后门密码以根用户身份登陆。在攻入Unix系统后,入侵者通常会进行一系列的攻击动作,如安装嗅探器收集重要数据,而Unix中也会有些系统文件会监视这些动作,比如ifconfig等,Rootkit当然不会束手就擒,它会同样替换一下这些系统文件,

通常被Rootkit替换的系统程序有login,ifconfig,du,find,ls,netstart,ps等。由于篇幅问题,这些系统文件的功能就不一一罗列,有兴趣的读者可以自己去查找,现在Rootkit的工具很多,里面基本都是包含一些处理过的系统文件来代替原来的系统文件的,像tOmkit等一些Rootkit就是比较优秀的了。

防御办法:Rootkit如此可怕,得好好防它才行,实际上,防御他的最有效的方法时定期的对重要系统文件的完整性进行核查,这类的工具很多,像Tripwire就是一个非常不错的文件完整性检查工具。一但发现遭受到Rootkit攻击,那你就比较麻烦了,你必须完全重装所有的系统文件部件和程序,以确保安全性.

写到这里,战争似乎结束了,然而更可怕的Rootkit还没登场,那就是更加恐怖( 这个词一点也不夸张)的内核级Rootkit。在大多数操作系统中(各种Uni x和windows),内核是操作系统最基本的部件,它控制着对网络设备、进程、系统内存、磁盘等的访问。例如当你打开一个文件时,打开文件的请求被发送到内核,内核负责从磁盘得到文件的比特位并运行你的文件浏览程序。内核级Rootkit使攻击者获得对系统底层的完全控制权。攻击者可以修改你的内核,大多数内核级Rootkit都能进行执行重定向,即截获运行某一程序的命令,将其重定向到入侵者所选中的程序并运行此程序。也就是说用户或管理员要运行程序A,被修改过的内核假装执行A,实际却执行了程序B.

现在就介绍一下内核级的Rootkit是如何攻击Unix系统的

上一页  1 2 3 4  下一页

Tags:权限 保卫战 可怕

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接