或許大家還在研究win系統系列的漏洞,比如拿1433端口找一寫小小的國內的win肉雞.當時我在奇怪,你們這樣合適嗎?自己拿自己國家的機器來攻擊入侵不覺得臉紅嗎?還有最近也就51時有些菜鳥說要攻擊日本的網站, 他們愛國我不反對,可是他們老拿一些沒有技術含量的ddos來攻擊,我在奇怪,就這樣你們也能攻擊日本?日本的網站大多是Linux系統大家應該都知道的,整天ddos日本的線路可行嗎?還不如更好控制它們的機器呢.這就是我都市獵人的個人觀點與華夏黑客同盟無關!
好了,進入正題吧,大家都知道linux的安全性要比win高的,我們平時辛辛苦苦的入侵一個linux可以說比傳統意義上的win要多費不少工夫的,進去了我們為了方便再次進入它的系統所以我們得留個後門吧,所以呢我們大家來簡單的了解一下linux的後門吧
常規的win後門都是在注冊表裡面建立相關的鍵值,並且還會在system32文件下創建幾個文件,平時就是刪除win的後門的話還得必須停止到相關的服務.
我們還看看linux的吧,我下面利用我的虛擬linux平台給大家演示,運行環境RH9,運行工具獵人的putty.exe
首先我們連接我的linux系統LS命令相當於win下的dir命令,現在你們可以看到我的機器華夏77169(以後簡稱hx77169)裡面現在只有三個文件,現在我們才創建後門吧
在hx77169機器裡面我們創建一個.C的文件來測試,首先用vi建立一個文件並且輸入以下代碼Vi 是linux的一個編輯工具,裡面編輯cdwsxm.c這個文件沒有的話會自動創建cdwsxm.c這個文件(cdwsxm這個含義你們不懂得只有華夏的幾個會員知道的J)然後進入,好了輸入代碼後保存,這下我們看下現在的文件夾
好了現在我們直接編譯一下吧,由於剛才的代碼是c的(這個稍微有點基礎的人都可以看出來,所以我們只能用linux的編譯c程序的gcc來編譯了,編譯內容如下
[root@hx77169 root]# gcc –o test cdwsxm.c
這時呢我們是在root目錄創建演示的所以編譯完會在/root目錄呢裡面會生成test的文件夾,這時我們輸入./test &
這是這個test程序就會在後台運行了,當然我寫的這個c程序一般沒有人為停止會一直運行的,我看看一下它在後台運行的情況
[root@hx77169 root]# jobs
[1]+ Running ./test &
好了,現在我們刪除/root目錄的文件夾的test文件夾rm test就可以了
[root@hx77169 root]# ls
anaconda-ks.cfg cdwsxm.c install.log install.log.syslog test
[root@hx77169 root]# rm test
rm£ºÊÇ·ñɾ³ýÒ»°ãÎļþ¡®test¡¯? y
[root@hx77169 root]# ls
anaconda-ks.cfg cdwsxm.c install.log install.log.syslog
好了現在刪除了,你是不是想,這是什麼後門嘛.嘿嘿這就是linux和win的最大不同之處,其實他現在還在後台悄悄的運行著呢,我們看一下吧輸入ps –aux命令
[root@hx77169 root]# ps -aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 2153 0.0 0.4 5540 936 pts/2 S 20:54 0:00 -bash
root 2286 0.0 0.4 7496 904 ? SN 21:06 0:04 cupsd
root 13908 0.0 0.9 6776 1772 ? S 23:15 0:00 /usr/sbin/sshd
root 13910 0.0 0.7 5536 1380 pts/0 S 23:15 0:00 -bash
root 13949 0.0 0.1 1340 228 pts/0 S 23:15 0:00 ./test
root 13955 0.0 0.3 2652 708 pts/0 R 23:30 0:00 ps -aux
[root@hx77169 root]#
看到了吧從下面數第三行的./test就是我們剛才的cdwsxm.c編譯的程序再悄悄的運行,而不象win那樣必須停到這個服務才可以的啊.好了就說到這裡吧,其實這也是我喜歡linux的特點之一。