UNIX操作系统后门解析.pdf
《UNIX操作系统后门解析.pdf》由会员分享,可在线阅读,更多相关《UNIX操作系统后门解析.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第!卷第#期云南农业大学学报$%&!(%#)*年+月,%-./0&%1 2-/0/34.56-&7-.0&8/59:.;57)!;#%云南大学社会科学处,云南 昆明+)?!)摘要:从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。笔者将讨论常见的 8(A 后门及其检测方法。当管理员懂得一旦入侵者入侵后要制止他们是何等之难以后,将会更主动地去预防第!次的入侵。本文试图涉及大量流行的初级和高级入侵者制作后门的手法,但也不可能覆盖到所有可能的方法。关键词:计算机;入侵者;8(A 操作系统;后门;系统安全中图分类号:BC*!+=!;BC*?*=)文献标识码:3文章编号:!)D
2、 E*?)A(#)*))#E)!F E)D!#$&()*+,-./01&,)2 3+45 677*8.+91&-&!#$%!&!,()!*+#(!=G%HI-7:.G:/7:.,J-/H5/4 8/59:.;57%1 K65:/6:L B:6M/%&%4)!,GM5/0;#=N595;5%/%1 K%650&K65:/6:;,2-/0/8/59:.;57)?!,GM5/0)8:&,*+4,:BM:6%HI-7:.5/7.-O:.%1 1.%H:0.&;704:P:45/;,0/O 7M:O:9:&%I M0.O 7%H0Q:7%.:7-./7:6MR/%&%4%.P06Q O%.=G%HH%/
3、P06Q O%.0/O M5;6M:6Q%-7 H:7M%O S5&P:O5;6-;:O 5/7M5;7:T7=317:.7M:I:.;%/5/0;5/4&:O0/%7 5/90O5/4 SM:/0OH5/5;7.07%.-/O:.;70/O;S5&I.:9:/7 7M:H 017:.5/90O5/4 5;M%S 5;M0.O 7%H%.:5/5750759:&5/7.-O:.15.;7 75H:=BM5;7:T7 5;077:HI7:O 7%5/9%&9:7M:;Q5&7M07 0&0.4:/-HP:.%1I%I-&0.:&:H:/70.0/O;:/5%.5/7.-O:.H0O:7M:P06
4、Q O%.,P-7 0&;%60/%7 6%9:.:O 7%0&I%;5P&:H:7M%O=;)1 7*=&:6%HI-7:.;5/7.-O:.;8(AU;%I:.075/4;7:H;P06QO%.;;7:H;:6-.578(A 是当代计算机操作系统的一个成功典范。早期的 8(A 系统被主要用于实验室的科研和大学的教育。近年来,随着互联网的发展,它的装机量更是可观,而且凡是重要的站点,几乎都把8(A 当作首先的 VWX 服务器操作系统。然而使用的人越多,被发现的系统安全性漏洞也越多。8(A 是一个多任务多用户的网络操作系统。具有先进的安全特性,包括独立的访问控制,加密和认证。多任务意味着每一个
5、用户在同一个时刻可以运行多个不同的程序。多用户意味着系统可以让许多不同的人同时使用同一台机器。8(A 有一个完整的安全系统,用以控制用户对文件的存取,控制系统资源的使用。不幸的是,当系统错误地配置,或使用了有问题的软件时,这些安全机制就不能很好的工作。几乎所有近年被发现的安全漏洞都是由上述原因引起的,而非操作系统的内部设计引起的。即使管理员通过改变所有密码之类的方法来提高安全性,仍然能被再次侵入,并使再次侵入被发现的可能性降至最低。大多数后门会设法躲过日志,大多数情况下即使入侵者正在使用系统也不显示他已在线。如果入侵者认为管理员可能会检测到已经安装的后门,他们会以系统的脆弱性作为唯一的后门,既
6、而反复攻破机器。这也不会引起管理员的注意。所以一台机器的脆弱性!收稿日期:#)#E!#E)D作者简介:江嘉(!?+E),男,四川省人,实验师,主要从事计算机网络安全研究。万方数据是它唯一未被注意的后门。!系统现存后门!密码破解后门这是入侵者使用的最早也是最老的方法,它不仅可以获得对!#$机器的访问,而且可以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,那些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的而且未使用的帐号,然后将口令改得难些。当管理员寻找口令薄弱的帐号时,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。!#!
7、#%&()(*后门在联网的!+,-机器中,象%(&和%./#这样的服务是基于 0&()(文件里的主机名而使用简单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的0&()(文件中输入“*”,就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当&12目录通过+34 向外共享时,入侵者更热中于此。这些帐号也成了入侵者再次侵入的后门。许多人更喜欢使用%(&,因为它通常缺少日志能力。许多管理员经常检查“*”,所以入侵者实际上更多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。!$!$校验和时间戳后门早期,许多入侵者用自己的)056 程序替代二进制文件。
8、系统管理员便依靠时间戳和系统校验和的程序辨别一个二进制文件是否已被改变,如!+,-里的(71 程序。入侵者又发展了使)056 文件和原文件时间戳同步的新技术。它是这样实现的:先将系统时钟拨回到原文件时间,然后调整)056 文件的时间为系统时间。一旦二进制)056文件与 原来的精确同步,就可以把系统时间设回当前时间。(71 程序是基于 8%8 校验,很容易 骗过。入侵者设计出了可以将)056 的校验和调整到原文件的校验和的程序。9:;是被大多数人推荐的。!%!%的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户输入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者
9、进入任何帐号,甚至 0)?由于后门口令是在用户真实登录并被日志记录到 7)1 和 A)1 前产生一个访问的,所以入侵者可以登录获取(&2.,却不会暴露该帐号。管理员注意到这种后门后,便 用“()0#/(”命令搜索./#程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者就会加密或者更好地隐藏口令,使()0#/(命令失效。所以更多的管理员是用 9:;校验和检测这种后门的。!&!&B2.2)C 后门当用户)2.2)到系统,监听端口的#2)C 服务接受连接随后递给#?)2.2)C,由它运行./#?一些入侵者知道管理员会检查./#是否被修改,就着手修改#?)2.2)C?在#?)2.2)C 内部有一
10、些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是-)201 或者 DBEFF=入侵者可以做这样的后门,当终端设置为“.2)12#”时产生一个不要任何验证的(&2.=入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个(&2.=!服务后门几乎所有网络服务都曾被入侵者作过后门。G#/20,0(&,02$2,0./#,G),甚至#2)C 等等。有的只是连接到某个 B8H 端口的(&2.,通过后门口令就能获取访问。这些程序有时用 7 这样不用的服务,或者被加入#2)C?G 作为一个新的服务。管理员应该非常注意那些服务正在运行,并用9:;对原服务程序做校验。!(!(805I 后门!+
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- UNIX 操作系统 后门 解析
限制150内