admin管理员组文章数量:1660912
2024年3月14日发(作者:)
后门的分类
后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们
从技术方面来考虑后门程序的分类方法:
前面讲了这么多理论知识是不是觉得有点头大了呢?下面我们来讲讲一些常见的后门
工具吧
1.网页后门
此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,热缦衷诜
浅A餍械腁SP、cgi脚本后门等。
典型后门程序:海洋顶端,红粉佳人个人版,后来衍生出来很多版本的这类网页后门,
编写语言asp,aspx,jsp,php的都有种类比较繁多。
2.线程插入后门
利用系统自身的某个服务或者线程,将后门程序插入到其中,这种后门在运行时没有
进程,所有网络操作均播入到其他应用程序的进程中完成。
典型后门程序:代表BITS,还有我在安全焦点上看到的xdoor(首款进程插入后门)
也属于进程插入类后门。
3.扩展后门
所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,
让后门本身就可以实现很多功能,方便直接控制肉鸡或者服务器,这类的后门非常受初学
者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、
启动/停止服务等功能,本身就是个小的工具包,功能强大。
典型后门程序:Wineggdroup shell
4.C/S后门
这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP
包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出
它的最大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控
制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思
维角度和眼光.
典型后门程序:ICMP Door
kit
好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,
rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远
程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权
限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权
限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查
系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。
版权声明:本文标题:后门的分类 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1710410868a264167.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论