admin管理员组

文章数量:1530845

2024年3月14日发(作者:)

后门的分类

后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们

从技术方面来考虑后门程序的分类方法:

前面讲了这么多理论知识是不是觉得有点头大了呢?下面我们来讲讲一些常见的后门

工具吧

1.网页后门

此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,热缦衷诜

浅A餍械腁SP、cgi脚本后门等。

典型后门程序:海洋顶端,红粉佳人个人版,后来衍生出来很多版本的这类网页后门,

编写语言asp,aspx,jsp,php的都有种类比较繁多。

2.线程插入后门

利用系统自身的某个服务或者线程,将后门程序插入到其中,这种后门在运行时没有

进程,所有网络操作均播入到其他应用程序的进程中完成。

典型后门程序:代表BITS,还有我在安全焦点上看到的xdoor(首款进程插入后门)

也属于进程插入类后门。

3.扩展后门

所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,

让后门本身就可以实现很多功能,方便直接控制肉鸡或者服务器,这类的后门非常受初学

者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、

启动/停止服务等功能,本身就是个小的工具包,功能强大。

典型后门程序:Wineggdroup shell

4.C/S后门

这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP

包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出

它的最大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控

制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思

维角度和眼光.

典型后门程序:ICMP Door

kit

好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,

rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远

程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权

限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权

限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查

系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。

本文标签: 后门系统程序访问获得