四种后门技术知识讲解(一)
2008-10-10 12:51
246 查看
曾经饱受***、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓……
1、反客为主的***者
***A连接上了网络,却不见他有任何行动,他在干什么呢?我们只能看见他燃起一支烟,似乎在发呆……过了一会儿,他突然把烟头一丢,双手迅速敲击键盘,透过屏幕,我们得知他已经进入了一个企业内部的服务器,一台安装了防火墙、而且深居内部的服务器……他怎么做到的呢?莫非他是神仙?请把镜头回退到刚才那一幕,***A在烟雾熏绕中盯着一个程序界面出神,突然,那个界面变动了一下,同时,***A也开始敲打键盘,接下来就是熟悉的控制界面。各位也许不相信自己的眼睛了:难道是那台机器自己找上他的?不可能…… 可是这是事实,真的是服务器自己找上来的。***A也不是高技术,他只是使用了一种反客为主的后门——反弹***。
众所周知,通常说的***都是***者主动发起***,这是一种类似捕猎的方式,在警惕性高的猎物面前,他们已经力不从心;可是对于使用反弹技术的***者来说,他们却轻松许多,反弹***就如一个狼外婆,等着小红帽亲自送上门去。一般的***是***者操作控制程序去查找连接受害计算机,而反弹***却逆其道而行之,它打开***者电脑的一个端口,却让受害者自己与***者联系并让***者控制,由于大多数防火墙只处理外部数据,对内部数据却闭上眼睛,于是,悲剧发生了。
反弹***的工作模式如下:受害者(被植入反弹***服务端的计算机)每间隔一定时间就发出连接控制端的请求,这个请求一直循环到与控制端成功连接;接下来控制端接受服务端的连接请求,两者之间的信任传输通道建立;最后,控制端做的事情就很普通了——取得受害者的控制权。由于是受害者主动发起的连接,因此防火墙在大多数情况下不会报警,而且这种连接模式还能突破内网与外部建立连接,***者就轻易的进入了内部的计算机。
虽然反弹***比起一般***要可怕,但是它有天生的致命弱点:隐蔽性还不够高,因为它不得不在本地开放一个随机端口,只要受害者有点经验,认出反弹***不是难事。于是,另一种***诞生了。
相关文章推荐
- 四种后门技术知识讲解(二)
- 四种后门技术知识讲解(三)
- 四种后门技术知识讲解(四)
- 黑客高手讲解最流行的四种后门技术
- 流行的四种后门技术介绍
- 菜鸟必须了解的三种后门技术安全知识
- 后门程序技术知识全面深解
- 必须了解的三种后门技术安全知识
- 后门程序技术知识全面深解
- ASP.NET读取XML文件中常用的四种方法知识讲解
- 菜鸟必须了解的4种后门技术知识!
- 木马常用的后门技术讲解
- 讲解HTML服务器推送相关技术知识(转)
- 我收藏的技术知识图(每张都是大图)(转)
- 记 Linux 学习知识总结 -- 寒江老师视频(七) - SHELL 讲解
- VRRP技术讲解
- PMP认证知识普及:PMBOK中主要讲解哪些内容?
- CIO如何向CEO讲解信息技术
- 防病毒的四种防护技术