当前位置:主页>科 研>学术交流>

浅谈web后门隐藏与检测思路

  

   跟我一起念后门口诀:挑、改、藏、隐

  来个例子先,例一:

  只因为在目录里多瞅了一眼,只一眼,就认出了你。为什么你是那么的出众?

  可疑点:文件名、时间、大小。(有点经验的人能很快发现这些上传的木马文件)

  1. 后门的选择

  安全可靠(无隐藏后门,功能稳定。可以从可信度高的地方获取可靠的木马)

  多兵种搭配(小马、大马、变态马)

  常规马链接:

  http://www.xxxxxx.org.hk/china60/axdx.php

  来个变态马的连接例子(这是一个可以用菜刀这样连接的小马,如果不填“?_=assert&__=eval($_POST['pass'])”则无法连接成功):

  http://www.xxxxxx.org.hk/china60/axdx.php?_=assert&__=eval($_POST['pass'])

  2. 后门的预处理(上传之前能做的工作尽量本地做好,少留痕迹)

  改默认密码

  改名—融入上传后所在的文件夹,让人很难直观地看出文件的异常

  文件大小的伪装处理(像正常脚本)

  来个不太好的文件大小伪装方式例子:为了使文件大小比较和谐,填充了很多无用字符。其实可以考虑复制所在文件夹其他正常脚本的内容。

  3. 后门的植入

  植入方式的选择(上传、新建、嵌入):上传是最直观的方式,有的站点禁止上传,可以通过新建一个文件,然后把马的内容复制进去保存。最隐蔽的是把木马嵌入网站本来就有的正常脚本中。

  修改文件时间

  狡兔三窟+深藏不漏:多藏几个后门,藏的路径深一点

  确定访问路径后不要访问,少留记录:知道访问路径后,就不要再访问测试了,防止在日志中留下痕迹。

  再来个例子:(猛一看,看不出来这是马吧)

  4. 清理工作

  清理碍眼的马(可能是别人上传的)

  清理日志—服务器日志+系统日志

  总结:

  口诀:挑、改、藏、隐

  (精挑细选、改头换面、狡兔三窟+深藏不漏、大隐隐于市)

  知道如何去隐藏后门,也就等于知道了如何去发现别人的后门,检测的话最好是写个自动化的脚本,这个就不多说了。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部