首页 理论教育 公共信息安全:揭示后门攻击泛滥

公共信息安全:揭示后门攻击泛滥

时间:2023-11-22 理论教育 版权反馈
【摘要】:安全“后门”是入侵者开发的一种技术,可以避免管理员的注意并逃脱日志并将自己返回到受损系统。(一)共同安全“后门”1.密码破译后门这是破解弱密码帐户,以确保即使在管理员密封入侵者的当前帐户后,这些新帐户仍可能是重新入侵的后门。由于安全领域的快速变化,每天都会出现新的漏洞,入侵者不断设计新的攻击并建立后门技术。

公共信息安全:揭示后门攻击泛滥

安全“后门”是入侵者开发的一种技术,可以避免管理员的注意并逃脱日志并将自己返回到受损系统。后门主要是为了达到以下目的而设置的:确保管理员更改密码后,仍然可以再次入侵;尽量减少发现再入侵的可能性;使用此漏洞反复破坏机器。

(一)共同安全“后门”

1.密码破译后门

这是破解弱密码帐户,以确保即使在管理员密封入侵者的当前帐户后,这些新帐户仍可能是重新入侵的后门。

2.检查和时间戳后门

入侵者用自己的木马程序替换二进制文件,并将木马文件与原始文件时间戳同步。当系统管理员依赖时间戳和系统校验和程序来识别二进制文件是否已被更改时:实现了欺骗的目的。

3.文件系统后门

入侵者需要将他们的战利品或数据存储在服务器上,管理员无法发现。有时入侵者必须修补一些命令来隐藏特定的目录和文件。入侵者可以通过以专有格式切割部分硬盘并表示坏扇区来制造这样的漏洞。入侵者使用特殊工具来访问这些隐藏文件,但管理员发现很难在这些“坏扇区”中找到文件系统。

4.隐藏进程的后门(www.xing528.com)

入侵者经常想要隐藏他们运行的程序。这些程序通常是密码破解者和听众。有很多方法可以做到这一点。例如,入侵者可以修改库函数,以便“PS”不能显示所有进程;后门或程序可以嵌入到中断驱动程序中,以便它不会出现在进程表中。

5.网络访问后门

入侵者不仅要隐藏系统中的痕迹,还要隐藏他们的网络流量。这些网络后门有时允许入侵者通过防火墙访问。有许多网络后门程序允许入侵者建立端口号而无需通过普通服务访问它。由于这是通过非标准网络端口,管理员可能会忽略入侵者的足迹

(二)防止安全后门

后门技术越先进,管理员对入侵者的入侵做出判断就越困难,成功阻止入侵的可能性就越小。因此,有必要建立一个有效的安全后门。具体预防方法如下:

1.评估。准确估计网络的漏洞,以确定是否存在漏洞并进行修复。许多商业工具用于帮助扫描和检查网络和系统中的漏洞。

2.入侵检测。随着各种组织访问Internet并允许连接到他们自己的某些机器,入侵检测变得越来越重要。以前的大多数入侵检测技术都基于日志类型。最新的入侵检测系统技术基于实时拦截和网络流量安全分析。

3.注意。由于安全领域的快速变化,每天都会出现新的漏洞,入侵者不断设计新的攻击并建立后门技术。没有哪一项安全技术可以让您高枕无忧。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈