开后门是什么意思

开后门是什么意思,第1张

问题一:开后门是什么意思。 开后门意思是:

“ 开后门”: 比喻当权者以权谋私,为行贿者提供的方便(之门)。 开后门比喻利用职权给予他人某些不应有的方便和利益。

典故:

南宋吉水人罗大经所撰《鹤林玉露》,在甲编卷6中有“留后门”一条,其文曰:“今若直前,万一蹉跌,退将安托要须留后门,则庶几进取有据。”这里所说的“留后门”,是指办事“留退路”的意思。

“开后门”一词,则首见于明人王一鹗的《总督四镇奏议十・举劾四镇将令疏》:“占公匠六十余名,各色营造私开后门,物议沸腾。”这里的“开后门”,是指“开方便之门”,即在房屋的两侧或后面开一些小门,以方便人的出入。

关于“后门”,据酒徒新书《家园》描述:大隋朝承袭汉制,官府衙门都是坐北朝南。如果职位高到可携带家眷上任,官员的妻儿老小通常都安置在衙门后宅。平素公务往来,客人走得全是前门,只有私交甚好的朋友或者自家晚辈才走后门入内。

今一般指通过某种关系达到自身不能达到的目的

词 性:

贬义

其它解释

(1)比喻留退路。《朱子语类》卷一○五:“除非那人做工夫大段严迫,然后劝他勿迫切。如人相杀,未曾交锋,便要引退。今未曾做工夫在,便要开后门。然亦不解迫切,只是不曾做,做著时不患其迫切。” 明 《杀狗记・王老谏主》:“[生]请问爹爹,今年田地有收么?[�]种得便有收,不种没收。[丑] 孙阿伯 的说话,也是开后门的。”《绿野仙踪》第四二回:“ 如玉 坐下说道:‘我原不计论他,若计论他,也不来了。’ 苗秃子 道:‘这都是开后门的话。’”

(2)指开方便之门,给予通融。 克非 《春潮急》四:“提倡‘自由借货’,不妥吧?我仿佛记得一九五三年总路线公布后,各地在批判‘四大自由’时,就批判过。那样搞,实际上是给高利贷开后门呢!”

问题二:电脑上开后门是什么意思 每一个电脑端口就是一个后门有后门黑客就有可乘之机

电脑后门三种关法

电脑为什么会被“入侵”?首先,我们先来谈谈个人电脑入侵的原理。我们可以把一台已联网的个人电脑当做是一台几乎所有常用端口(Telnet、FTP等)都被封闭的服务器。那么从攻击手段上来讲,常用的端口查询法就失灵了。但是,由于服务器的端口最大可以有65535个,实际上常用的端口才几十个,可以看出未定义端口相当的多。这就表示我们可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口。这个程序就是“后门”程序。简单的说,我们先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后就可以达到侵入的目的。

很明显,光有“后门”程序是不够的。一个好的控制工具一般分成两个部分:一个是Client,也就是客户服务程序,我们用它来控制已经打开后门的机器;另一个是Trojan/Host,也就是“后门”程序了,我们用它来开放某台机器。假设我们想控制机器A。那么我们通过一些手段来把“后门”程序传到机器A上并使其运行之,这样A就变成了一台特殊FTP的服务器,然后我们使用Client程序就可以控制A了。

当然了,后门程序如果不运行也就无法发挥作用。因此,我们再来讲讲如何“诱骗”他人使用后门程序。如果是朋友,去他机器那儿偷偷地装上就行了。但是,我们主要的对象是不熟悉的人,那就需要一些方法了。第一,我们先要和他搞好关系,然后就可以问他:“我有一个不错的程序要不要看看?”或者“给你一张我的照片怎么样?”当那个可怜的人说“行呀!给我传过来吧!”我们的第一步就达成了:)。第二步就是伪装术了。简单一些的话是直接把后门程序改名,改成一些常见的名称如ICQNuke、Readme等或者更改后缀,变成TXT或者文件格式。这样当他双击这些伪装的程序后就达到了运行的目的了。复杂一些的方法是利用Winzip的SelfExtrator软件把后门程序和一些其它的东西一起制作成一个自解压的压缩包,然后利用设定解压后自动运行Setup程序的功能来运行指定的“后门”程序。这样当他双击自解压程序后,还没等回过味来,程序就已经运行完了。对于高手来说,他们经常会编写一些程序,把“后门”藏在其中。

最后,当你知道了他的IP后,就可以利用客户服务程序去接管目标机器了。

我们已经知道了常用的“诱骗”方法,那么该如何预防后门程序的植入呢?第一,不要随便接受陌生人发来的电子邮件、文件。第二,喜欢聊天的朋友不要轻易暴露自己的IP(大部分人上网的IP都是动态分配的,因此,只要不随便暴露IP,就能较为有效地防止他人入侵)。第三,不要用Windows自带的密码记忆功能来存放你ISP的密码,这种密码保存在Windows/目录下,后缀是PWL的文件中。

《北京青年报》 2000年07月05日

问题三:开后门是什么意思 托关系,用非正常的手段达到自己的目的

问题四:电脑上开后门是什么意思啊? 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法 *** 作。

川防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

如何用木马病毒**他人信息???

它是样**的!你中了木马的服务端后,木马服务端就会在你的电脑上开端口(也就是所说的后门),等待远程的客户端的主到连接(这是主到连接式木马,但这种木马不好,如果你开防火墙了,他可以就连接不到你,因为它在连接你的时候,防火墙会向你寻问是否允许连接),还有一种是反d式木马,服务端运行后会主动去连接客户端,一但连接上了客户端(也就是制作这个木马的人的电脑),那他就能通过一些“益出”漏洞什么的,拿到你电脑的一定权限,然后再通过一些提权的方法,最终在你的电脑上建个管理账号,就能远程控制你的电脑,通过一些命令,如xcopy等或架设个小型ftp服务器把你的文件烤到自己的电脑上,或在你的电脑上看!

也有一些木马能记录你键盘输入的口令,并自动发送到指定邮箱或空间!这样你的信息就被盗走了!

说的点乱,但就是这样的!你将就看看吧!希望你能看懂!

问题五:计算机被开了后门是什么意思 计算机被开了后门就是说中了后门木马,他会**计算机信息

问题六:一个风水师说我家围墙不用开后门都可以是什么意思 后门的作用有很多,所以代表的意义也就不尽相同~

以前的后门都是出现在大户人家的庭院:

开始是由下人或者仆人专走的门径,后来因为方便,所以发展和推广的很快。虽然从某种意义上看确实方便很多,但带来的问题和严重性也有很多,如下人偷约、仆人偷溜、夹带、盗贼行窃、外人入侵、密谋、私会等等往往都行此门,所以后门又被看作是灾门、败门、破财门或者小人之门~ 正因如此,后来许多大户人家的豪宅把后门(升级)改为偏门,因而减少了很多不利因素~

不知你们家为什么要开后门,也不知道你们请的风水师说不用开后门的原因。现在鱼龙混杂、唯利是图的人太多,有时间还是问清楚比较好~

问题七:形容开后门的成语 走后门

拼 音zǒu hòu mén

解 释比喻通过托情或利用职权等不正当的途径谋取通融或利益。

诗例阿袁(即陈忠远)《北兵马司新授课点即事》(二首之二)诗:人知天上云,风日每推尊。自觉导先路,何曾走后门!

文例 《坚持四项基本原则》:违反党的原则,闹派性,搞特殊化,走后门,铺张浪费,损公肥私。

事 例路遥《平凡的世界》第四卷第54章:~就~!为了给少平办成这事,她甚至故意让'关口'上的人知道她是谁的女儿!

近义词走捷径

歇后语耗子倒洞

用 法作谓语、宾语、定语;用于处事。

后门程序属于木马类的。

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术 "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等达到偷窥别人隐私和得到经济利益的目的所以木马的作用比早期的电脑病毒更加有用更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来独立的称之为"木马"程序

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了省去普通病毒代码检验,是不是就提高了效率,提高了速度内 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

发现的话~~就将其清除即可。

后门病毒挺麻烦,一般狡兔三窟。。。。具体的病毒要具体分析了,不是几句话能说明白的了。你真好学呀 :)

问题一:网络中后门是什么意思? bac钉door

留下的隐藏程序

开启特定端口,等待控制者随时连接并对该电脑进行 *** 作

后门是一个形象化的说法

问题二:7,网络后门的功能是() A

问题三:软件有后门是什么意思? 上面的人 你们懂不懂简单点来说就是 写软件的人 为了某种目的 故意在软件编写的脚本中 留下一些 能够为将来 对该软件 或者使用该软件的人 进行一些 不可告人的目的的 *** 作故意编写的一些 恶意编码 为了将来的远程控制 窃取信息 或者是 恶意破坏 比如 以前某反病毒公司 为了防止盗版 就在软件中注入了 病毒程序 只要检测到 该用户没有用正版 该病毒就发作 致使用户电脑瘫痪 无法使用 就是典型的 后门程序~

问题四:黑客所说的后门是什么?怎样进入后门?用什么软件? 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。

还不错,希望你采纳。

问题五:后门是意思什么 后门程序是入侵者普便使用的程序,后门程序又称为:特洛伊木马(Trojan Horse)。

“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中,麦尼劳斯派兵讨伐特洛伊,但逾年无法攻下。有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,又得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时,全城军民尽入梦乡,藏匿于木马中的将士打开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后来称这只大木马为“特洛伊木马”,所以也就有了电脑里的特洛伊木马。

特洛伊木马有以下的特点:

● 主程序有两个,一个是服务端,另一个是控制端。

● 服务端需要在主机执行,程序体积十分细小,执行时不会占用太多资源,第一次执行后就会自动登录在系统激活区,之后每次在 Windows 加载时自动执行。

● 一般特洛伊木马程序都是隐蔽的进程,执行时很难停止它的活动。

● 当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,则会执行相应的任务。

在许多人眼中,特洛伊木马是一种病毒。其实特洛伊木马并不是一种病毒,它没有完全具备病毒的特性。(包括:转播,感染文件等。)

特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。入侵者的特洛伊木马程序事先已经以某种方式潜入受害的机器中,并在适当的时候激活,潜伏在后台监视系统的运行。它同一般程序一样能实现任何软件的任何功能。例如,拷贝、删除文件、格式化硬盘,甚至发电子邮件。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在用户合法登录前伪造一个登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。用户还以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,特洛伊木马已完成了任务。更为恶性的特洛伊木马则会对系统进行全面破坏。

特洛伊木马最大的缺陷在于,必须先想方设法将木马程序植入到用户的机器中去。这也是为什么建议普通用户不要轻易地执行电子邮件中附带程序的原因之一,因为特洛伊木马可能就在你的鼠标单击之间悄然潜入到了你的系统之中。接下来我们将详细介绍一些常用木马的使用,了解一下入侵者是如何控制受害计算机的。

问题六:后门程序是什么 打开了会怎样 20分 通过后门可以完全控制你的电脑。**你的资料信息,监控你的摄像头(前提是你的视屏链接在电脑上),遥控你的电脑成为网络僵尸的一员~~就和个傀儡差不多

问题七:计算机网络中,留后门的原则是什么 没有原则,

其实留后门和下马都是一个道理,就是想叫自己

今后可以轻而易举的进进出出,不过对于后门

很多情况下都想到了“木马”。也可以这么说。

不过道上稍微有些锭脑的人都知道,最隐秘、最

有效的后门不是在对方的机器上放什么“马”。

而是在对方的系统设置里动些手脚,在不安装额外

程序的同时,给自己留一个方便。

问题八:什么是软件后门?每个软件都有吗 当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能。当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。

/按照正常 *** 作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便日后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉。

这样,后门就可能被程序的作者所秘密使用,也可能被少数别有用心的人用穷举搜索法发现利用。

问题九:什么是后门程序 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。与木马的关系后门程序,跟我们通常所说的木马有联系也有区别联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是trojan字样具体含义后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的类型后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。后门能相互关联,而且这个 技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。一个黑客可以存取这个系统,黑客可能使用一些 技术或利用系统的某个漏洞来提升权限。黑客可能使用一些技术或利用系统的某个漏洞来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。以上是在网络上常见的对“后门”的解释,其实我们可以用很简单的一句话来概括它:后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径!――很显然,掌握好后门技术是每个网络安全爱好者不可或缺的一项基本技能!它能让你牢牢抓住肉鸡,让它永远飞不出你的五指山!下文将以笔者从事网络安全多年的工作经验为基础,给广大的网络初级安全爱好者讲解一些网络上常 用的后门的种类和使用方法以及技巧,希望大家能在最短的时间内学习到最好的技术,提升自己的网络安全技术水平!后门的分类后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:网页后门此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如现在非常流行的ASP、cgi脚本后门等。线程插入后门利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是现在最流行的一个后门技术。扩展后门所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能,适合新手使用――――但是,功能越强,个人觉得反而脱郭后门“隐蔽”的初衷,具体看法就看各位使用都的喜好了。c/s后门和传统的木马程序类似的控制方法,采用“客记端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。

问题十:为什么软件有后门?有什么作用?如何给软件制作后门?如何知道一个软件有没有后门? 5分 太专业的东西学了也没用,除非你想当黑客,常杀毒,少看某些网站即可

一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。

密码破解后门

这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。

Rhosts + + 后门

在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。

校验和及时间戳后门

早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。

Login后门

在Unix里,login程序通常用来对telnet来的用户进行口令验证。 入侵者获取loginc的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便用"strings"命令搜索login程序以寻找文本信息。 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。 所以更多的管理员是用MD5校验和检测这种后门的。

Telnetd后门

当用户telnet到系统,监听端口的inetd服务接受连接随后递给intelnetd,由它运行 login一些入侵者知道管理员会检查login是否被修改,就着手修改intelnetd 在intelnetd内部有一些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是Xterm或者VT100入侵者可以做这样的后门,当终端设置为"letmein"时产生一个不要任何验证的shell 入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个shell。

服务后门

几乎所有网络服务曾被入侵者作过后门。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetdconf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。

Cronjob后门

Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。

库后门

几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象cryptc和_cryptc这些函数里作了后门;象loginc这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。

内核后门

内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。

文件系统后门

入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。

Boot块后门

在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。

隐匿进程后门

入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似insyslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是

amodtargz :

网络通行。这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问。 因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。

TCP Shell 后门

入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问。 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。 通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的

UDP Shell 后门

管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。

ICMP Shell 后门

Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。

加密连接

管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。

后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。

木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

后门和木马的区别为:性质不同、不同、用途不同。

一、性质不同

1、后门:后门程序包括了木马程序。

2、木马:木马是后门程序的一种。

二、引入不同

1、后门:后门可在软件开发过程中和使用过程中引入。

2、木马:木马在软件使用过程中引入。

三、用途不同

1、后门:后门程序大多数情况下用于远程控制计算机。

2、木马:木马大多数情况下用于窃取被控计算机中的密码和重要文件。

以上就是关于开后门是什么意思全部的内容,包括:开后门是什么意思、请问后门程序是一种什么病毒啊把它删除后还会电脑有危害吗、网络后门的功能是什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/9761853.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存