導航:首頁 > 網路營銷 > 設置網路後門的方式有哪些

設置網路後門的方式有哪些

發布時間:2025-01-05 06:37:41

Ⅰ 網路中後門是什麼意思

就是讓攻擊者可以在以後的日子裡可以隨時進行連接的東西,不一定是程序,可能會在你的系統裡面留一個後門賬戶,可以隨時進行遠程桌面連接的後門賬戶。

網路安全隱患中「後門」什麼意思

肉雞,就是你電腦就被控制 能開啟攝像頭偷窺你, 能控制你滑鼠 控制你鍵盤

Ⅲ 黑客中說的後門什麼意思

一般黑客都會在攻入系統後不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個後門,特洛伊木馬就是後門的最好範例。Unix中留後門的方法有很多種,下面介紹幾種常見的後門,供網路管理員參考防範。
密碼破解後門
這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼製造後門。這就是破解口令薄弱的帳號。以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。
Rhosts + + 後門
在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件里的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中於此。這些帳號也成 了入侵者再次侵入的後門。許多人更喜歡使用Rsh,因為它通常缺少日誌能力。許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和用戶名,從而不易被發現。
校驗和及時間戳後門
早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鍾撥回到原文件時間,然後調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基於CRC校驗,很容易騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的演算法目前還沒人能騙過。
Login後門
在Unix里,login程序通常用來對telnet來的用戶進行口令驗證。 入侵者獲取login.c的原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令。如果用戶敲入後門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至是root。由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問 的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種後門後,便用"strings"命令搜索login程序以尋找文本信息。 許多情況下後門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效。 所以更多的管理員是用MD5校驗和檢測這種後門的。
Telnetd後門
當用戶telnet到系統,監聽埠的inetd服務接受連接隨後遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端。典型的終端 設置是Xterm或者VT100.入侵者可以做這樣的後門,當終端設置為"letmein"時產生一個不要任何驗證的shell. 入侵者已對某些服務作了後門,對來自特定源埠的連接產生一個shell。
服務後門
幾乎所有網路服務曾被入侵者作過後門。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP埠的shell,通過後門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,並用MD5對原服務程序做校驗。
Cronjob後門
Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入後門shell程序使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入後門。
庫後門
幾乎所有的UNIX系統使用共享庫,共享庫用於相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了後門;象login.c這樣的程序調用了 crypt()。當使用後門口令時產生一個shell。因此,即使管理員用MD5檢查login程序,仍然能產生一個後門函數,而且許多管理員並不會檢查庫是否被做了後門。對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做後門。後門函數讀原文件但執行trojan後門程序。所以當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對於管理員來說有一種方法可以找到後門,就是靜態編連MD5校驗程序然後運行,靜態連接程序不會使用trojan共享庫。
內核後門
內核是Unix工作的核心,用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態 連接多不能識別。一個後門作的很好的內核是最難被管理員查找的,所幸的是內核的 後門程序還不是隨手可得,每人知道它事實上傳播有多廣。
文件系統後門
入侵者需要在伺服器上存儲他們的掠奪品或數據,並不能被管理員發現,入侵者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等!有時為了防止管理員發現這么大的文件,入侵者需要修補"ls","","fsck"以隱匿特定的目錄和文件,在很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬碟上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對於普通的管理員來說,很難發現這些"壞扇區"里的文件系統,而它又確實存在。
Boot塊後門
在PC世界裡,許多病毒藏匿與根區,而殺病毒軟體就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟體,所以一些入侵者將一些後門留在根區。
隱匿進程後門
入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序(sniffer),有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此當管理員用"ps"檢查運行進程時,出現 的是標准服務名。可以修改庫函數致使"ps"不能顯示所有進程,可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個後門例子是
amod.tar.gz :
網路通行。這些網路通行後 門有時允許入侵者通過防火牆進行訪問。有許多網路後門程序允許入侵者建立某個埠號並不用通過普通服務就能實現訪問。 因為這是通過非標准網路埠的通行,管理員可能忽視入侵者的足跡。 這種後門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。
TCP Shell 後門
入侵者可能在防火牆沒有阻塞的高位TCP埠建立這些TCP Shell後門. 許多情況下,他們用口令進行保護以免管理員連接上後立即看到是shell訪問。 管理員可以用netstat 命令查看當前的連接狀態,那些埠在偵聽,目前連接的來龍去脈。 通常這些後門可以讓入侵者躲過TCP Wrapper技術。這些後門可以放在SMTP埠,許多防火牆允許 e-mail通行的.
UDP Shell 後門
管理員經常注意TCP連接並觀察其怪異情況,而UDP Shell後門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火牆設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個埠,允許穿越防火牆。
ICMP Shell 後門
Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火牆允許外界ping它內部的機器,入侵者可以放數據入Ping的ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。
加密連接
管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網路通行後門加密 後,就不可能被判定兩台機器間的傳輸內容了。

Ⅳ 網路後門的功能是什麼

問題一:網路中後門是什麼意思? bac釘door
留下的隱藏程序
開啟特定埠,等待控制者隨時連接並對該電腦進行操作
後門是一個形象化的說法

問題二:7,網路後門的功能是() A

問題三:軟體有後門是什麼意思? 上面的人 你們懂不懂簡單點來說就是 寫軟體的人 為了某種目的 故意在軟體編寫的腳本中 留下一些 能夠為將來 對該軟體 或者使用該軟體的人 進行一些 不可告人的目的的操作故意編寫的一些 惡意編碼 為了將來的遠程式控制制 竊取信息 或者是 惡意破壞 比如 以前某反病毒公司 為了防止盜版 就在軟體中注入了 病毒程序 只要檢測到 該用戶沒有用正版 該病毒就發作 致使用戶電腦癱瘓 無法使用 就是典型的 後門程序~

問題四:黑客所說的後門是什麼?怎樣進入後門?用什麼軟體? 後門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟體的開發階段,程序員常常會在軟體內創建後門程序以便可以修改程序設計中的缺陷。但是,如果這些後門被其他人知道,或是在發布軟體之前沒有刪除後門程序,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。
後門程序又稱特洛依木馬,其用途在於潛伏在電腦中,從事搜集信息或便於黑客進入的動作。後門程序和電腦病毒最大的差別,在於後門程序不一定有自我復制的動作,也就是後門程序不一定會「感染」其它電腦。
還不錯,希望你採納。

問題五:後門是意思什麼 後門程序是入侵者普便使用的程序,後門程序又稱為:特洛伊木馬(Trojan Horse)。
「特洛伊木馬」埋森這一詞最早出先在希臘神話傳說中。相傳在3000年前,在一次希臘戰爭中,麥尼勞斯派兵討伐特洛伊,但逾年無法攻下。有人獻計製造一隻高二丈的大木馬假裝作戰馬神,攻擊數天後仍然無功,遂留下木馬拔營而去。城中得到解圍的消息,又得到「木馬」這個奇異的戰利品,全城飲酒狂歡。到午夜時,全城軍民盡入夢鄉,藏匿於木馬中的將士打開密門游繩而下,開啟城門四處縱火,城外伏兵湧入,焚屠特洛伊城。後來稱這只大木馬為「特洛伊木馬」,所以也就有了電腦里的特洛伊木馬。
特洛伊木馬有以下的特點:
● 主程序有兩個,一個是服務端,另一個是控制端。
● 服務端需要在主機執行,程序體積十分細小,執行時不會佔用太多資源,第一次執行後就會自動登錄在系統激活區,之後每次在 Windows 載入時自動執行。
● 一般特洛伊木馬程序都是隱蔽的進程,執行時很難停止它的活動。
● 當控制端連接服務端主機後,控制端會向服務端主機發出命令。而服務端主機在接受命令後,則會執行相應的任務。
在許多人眼中,特洛伊木馬是一種病毒。其實特洛伊木馬並不是一種病毒,它沒有完全具備病毒的特性。(包括:轉播,感染文件等。)
特洛伊木馬是指一個程序表面上在執行一個任務,實際上卻在執行另一個任務。入侵者的特洛伊木馬程序事先已經以某種方式潛入受害的機器中,並在適當的時候激活,潛伏在後台監視系統的運行。它同一般程序一樣能實現任何軟體的任何功能。例如,拷貝、刪除文件、格式化硬碟,甚至發電子郵件。典型的特洛伊木馬是竊取別人在網路上的賬號和口令,它有時在用戶合法登錄前偽造一個登錄現場,提示用戶輸入賬號和口令,然後將賬號和口令保存至一個文件中,顯示登錄錯誤,退出特洛伊木馬程序。用戶還以為自己輸錯了,再試一次時,已經是正常的登錄了,用戶也就不會有懷疑。其實,特洛伊木馬已完成了任務。更為惡性的特洛伊木馬則會對系統進行全面破壞。
特洛伊木馬最大的缺陷在於,必須先想方設法將木馬程序植入到用戶的機器中去。這也是為什麼建議普通用戶不要輕易地執行電子郵件中附帶程序的原因之一,因為特洛伊木馬可能就在含山你的滑鼠單擊之間悄然潛入到了你的系統之中。接下來我們將詳細介紹一些常用木馬的使用,了解一下入侵者是如何控制受害計算機的。

問題六:後門程序是什麼 打開了會怎樣 20分 通過後門可以完全控制你的電腦。盜取你的資料信息,監控你的攝像頭(前提是你的視屏鏈接在電腦上),遙控你的電腦成為網路僵屍的一員~~就和個傀儡差不多

問題七:計算機網路中,留後門的原則彎老畝是什麼? 沒有原則,
其實留後門和下馬都是一個道理,就是想叫自己
今後可以輕而易舉的進進出出,不過對於後門.
很多情況下都想到了「木馬」。也可以這么說。
不過道上稍微有些錠腦的人都知道,最隱秘、最
有效的後門不是在對方的機器上放什麼「馬」。
而是在對方的系統設置里動些手腳,在不安裝額外
程序的同時,給自己留一個方便。

問題八:什麼是軟體後門?每個軟體都有嗎 當一個訓練有素的程序員設計一個功能較復雜的軟體時,都習慣於先將整個軟體分割為若干模塊,然後再對各模塊單獨設計、調試,而後門則是一個模塊的秘密入口。在程序開發期間,後門的存在是為了便於測試、更改和增強模塊的功能。當然,程序員一般不會把後門記入軟體的說明文檔,因此用戶通常無法了解後門的存在。
/??按照正常操作程序,在軟體交付用戶之前,程序員應該去掉軟體模塊中的後門,但是,由於程序員的疏忽,或者故意將其留在程序中以便日後可以對此程序進行隱蔽的訪問,方便測試或維護已完成的程序等種種原因,實際上並未去掉。
這樣,後門就可能被程序的作者所秘密使用,也可能被少數別有用心的人用窮舉搜索法發現利用。

問題九:什麼是後門程序 後門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟體的開發階段,程序員常常會在軟體內創建後門程序以便可以修改程序設計中的缺陷。但是,如果這些後門被其他人知道,或是在發布軟體之前沒有刪除後門程序,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。與木馬的關系後門程序,跟我們通常所說的木馬有聯系也有區別.聯系在於:都是隱藏在用戶系統中向外發送信息,而且本身具有一定許可權,以便遠程機器對本機的控制.區別在於:木馬是一個完整的軟體,而後門則體積較小且功能都很單一.而且,在病毒命名中,後門一般帶有backdoor字樣,而木馬一般則是trojan字樣.具體含義後門程序又稱特洛依木馬,其用途在於潛伏在電腦中,從事搜集信息或便於黑客進入的動作。後門程序和電腦病毒最大的差別,在於後門程序不一定有自我復制的動作,也就是後門程序不一定會「感染」其它電腦。後門是一種登錄系統的方法,它不僅繞過系統已有的安全設置,而且還能挫敗系統上各種增強的安全設置。後門的類型後門包括從簡單到奇特,有很多的類型。簡單的後門可能只是建立一個新的賬號,或者接管一個很少使用的賬號;復雜的後門(包括木馬)可能會繞過系統的安全認證而對系統有安全存取權。例如一個login程序,你當輸入特定的密碼時,你就能以管理員的許可權來存取系統。後門能相互關聯,而且這個 技術被許多黑客所使用。例如,黑客可能使用密碼破解一個或多個賬號密碼,黑客可能會建立一個或多個賬號。一個黑客可以存取這個系統,黑客可能使用一些 技術或利用系統的某個漏洞來提升許可權。黑客可能使用一些技術或利用系統的某個漏洞來提升許可權。黑客可能會對系統的配置文件進行小部分的修改,以降低系統的防衛性能。也可能會安裝一個木馬程序,使系統打開一個安全漏洞,以利於黑客完全掌握系統。以上是在網路上常見的對「後門」的解釋,其實我們可以用很簡單的一句話來概括它:後門就是留在計算機系統中,供某位特殊使用都通過某種特殊方式控制計算機系統的途徑!――很顯然,掌握好後門技術是每個網路安全愛好者不可或缺的一項基本技能!它能讓你牢牢抓住肉雞,讓它永遠飛不出你的五指山!下文將以筆者從事網路安全多年的工作經驗為基礎,給廣大的網路初級安全愛好者講解一些網路上常 用的後門的種類和使用方法以及技巧,希望大家能在最短的時間內學習到最好的技術,提升自己的網路安全技術水平!後門的分類後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法:網頁後門此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如現在非常流行的ASP、cgi腳本後門等。線程插入後門利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。擴展後門所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常駐見安全功能,適合新手使用――――但是,功能越強,個人覺得反而脫郭後門「隱蔽」的初衷,具體看法就看各位使用都的喜好了。c/s後門和傳統的木馬程序類似的控制方法,採用「客記端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。

問題十:為什麼軟體有後門?有什麼作用?如何給軟體製作後門?如何知道一個軟體有沒有後門? 5分 太專業的東西學了也沒用,除非你想當黑客,常殺毒,少看某些網站即可

閱讀全文

與設置網路後門的方式有哪些相關的資料

熱點內容
手機所選5g網路不可用怎麼辦 瀏覽:477
簡述計算機網路系統的定義 瀏覽:629
計算機網路及應用難不難 瀏覽:359
網路專業電腦配置推薦 瀏覽:509
2017網路游戲哪個人多 瀏覽:257
蘭州網路運營哪個好 瀏覽:985
擇友app顯示網路異常 瀏覽:372
筆記本電腦每次開機都要連接網路 瀏覽:125
貓信號燈不亮無網路怎麼搞啊 瀏覽:538
電腦沒有檢測網路正常 瀏覽:284
天貓精靈換網路之後怎麼連接 瀏覽:489
電腦網路只顯示連接不可用 瀏覽:631
學習網路哪裡有教程 瀏覽:63
網路卡頓打開wifi4g網路 瀏覽:723
網路安全被告知中獎後案例分析 瀏覽:800
網易最新網路游戲有哪些 瀏覽:111
蘋果新機轉移數據需要網路 瀏覽:211
網路設置在哪改 瀏覽:61
win7怎樣重新設置網路 瀏覽:532
戰網安裝提示網路連接 瀏覽:96

友情鏈接