999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于“系統(tǒng)后門”攻擊的分析與實(shí)施

2020-07-27 16:11:35賀軍忠
軟件工程 2020年7期

摘? 要:為了幫助系統(tǒng)管理員理解后門程序的基本概念及工作原理,并為其提供相應(yīng)防護(hù)依據(jù)。本研究通過(guò)對(duì)系統(tǒng)后門程序工作原理的分析,利用Python語(yǔ)言的優(yōu)點(diǎn),并將其作為攻擊語(yǔ)言,分別編寫(xiě)了后門服務(wù)端和后門客戶端程序代碼,在虛擬機(jī)中實(shí)施攻擊,為了保證攻擊適用于不同系統(tǒng),文章通過(guò)編寫(xiě)代碼,創(chuàng)建setup.py文件,巧妙的將Python程序轉(zhuǎn)換為Windows可執(zhí)行文件并在Windows系統(tǒng)實(shí)施攻擊,最終通過(guò)后門服務(wù)器端下達(dá)相關(guān)命令來(lái)獲取更多個(gè)人信息。

關(guān)鍵詞:后門;后門服務(wù)器;后門客戶端;Popen類

中圖分類號(hào):TP309.5? ? ?文獻(xiàn)標(biāo)識(shí)碼:A

Abstract: In order to help system administrators understand the basic concepts and working principles of backdoor programs, and to provide the corresponding protection basis, this study first analyzes the working principles of the system backdoor program, using the advantages of Python language as an attack language. Then, the backdoor server and backdoor client program code are written separately to implement the attack in virtual machine. For different systems, the article writes code, creates a setup.py file, ingeniously converts the Python program into an executable Windows file and implements an attack on the Windows system, and finally issues related commands through the backdoor server to obtain private information.

Keywords: backdoor; backdoor server; backdoor client; popen class

1? ?引言(Introduction)

計(jì)算機(jī)病毒的主要傳播途徑是借助后門以“網(wǎng)絡(luò)釣魚(yú)”“網(wǎng)頁(yè)掛馬”和漏洞為主,系統(tǒng)黑客攻擊利用操作系統(tǒng)運(yùn)行應(yīng)用程序時(shí)的行為特性[1]。實(shí)施系統(tǒng)攻擊的第一步是,將黑客攻擊程序安裝到目標(biāo)系統(tǒng)內(nèi)部。使用常規(guī)方法安裝黑客攻擊程序并非易事。最常用的方法是通過(guò)網(wǎng)頁(yè)或種子誘使用戶下載文件。用戶下載并運(yùn)行包含攻擊代碼的文件后,黑客攻擊程序就會(huì)在用戶毫無(wú)察覺(jué)的情形下安裝到系統(tǒng)。結(jié)合緩沖區(qū)溢出攻擊,將很容易理解向文檔、視頻、音樂(lè)、圖像文件植入黑客攻擊代碼發(fā)動(dòng)攻擊的原理。找出應(yīng)用程序代碼漏洞,編寫(xiě)攻擊程序,強(qiáng)制執(zhí)行非法內(nèi)存區(qū)域,這樣就能輕松安裝后門搜索程序。安裝黑客攻擊程序后,它既可以像后門一樣工作,將用戶的操作信息如實(shí)傳遞給黑客;也可以搜素注冊(cè)表的主要信息,強(qiáng)制改變某個(gè)值,導(dǎo)致系統(tǒng)發(fā)生問(wèn)題;甚至可以用于竊取用戶的金融信息,直接給用戶帶來(lái)重大經(jīng)濟(jì)損失。

2? 后門基本概念(Basic concept of back door)

后門技術(shù)專門用于繞過(guò)防火墻等安全設(shè)備,控制服務(wù)器資源。安裝于目標(biāo)服務(wù)器的后門客戶端會(huì)接收并運(yùn)行來(lái)自后門服務(wù)器的命令,并將運(yùn)行結(jié)果發(fā)送給后門服務(wù)器,達(dá)到信息竊取的目的。防火墻用于攔截用戶從外部訪問(wèn)服務(wù)器。訪問(wèn)服務(wù)器的Telnet、FTP等服務(wù)只限允許的用戶使用。防火墻并不會(huì)阻斷用戶從內(nèi)部向外部的訪問(wèn)路徑。由于防火墻技術(shù)的發(fā)展,目前雖然很難從外部侵入防火墻,但一旦成功,黑客就能輕松竊取大量敏感信息[2]。

利用后門發(fā)動(dòng)攻擊時(shí),最困難的是向目標(biāo)系統(tǒng)安裝后門客戶端。通過(guò)網(wǎng)絡(luò)直接上傳文件并非易事,所以這種手段大多用于安全性較差的Web環(huán)境。最常用的方法是利用公告欄的文件上傳功能。黑客將含有惡意代碼的文件偽裝成實(shí)用工具或視頻上傳到公告欄,用戶可能就會(huì)在無(wú)意間點(diǎn)擊下載。點(diǎn)擊文件的瞬間,用戶PC就被偷偷地安裝好后門,成為僵尸PC,黑客即可遠(yuǎn)程操控[3]。此外,包含激發(fā)好奇心內(nèi)容的電子郵件也經(jīng)常被用于發(fā)動(dòng)后門攻擊。

一般情況下個(gè)人PC中安裝的殺毒軟件通常能夠檢出大部分后門程序,但受到后門強(qiáng)大功能的誘惑,黑客一直在編寫(xiě)不易被殺毒軟件檢測(cè)的新型惡意代碼。本研究通過(guò)編寫(xiě)簡(jiǎn)單的Python程序來(lái)分析后門程序的工作原理[4],并使用它搜索并獲取PC中保存的用戶個(gè)人信息。

3? ?后門程序(Backdoor program)

后門程序由服務(wù)器端與客戶端組成。服務(wù)器端運(yùn)行于黑客PC,客戶端運(yùn)行于服務(wù)器PC。首先,在黑客PC運(yùn)行后門服務(wù)器。安裝于服務(wù)器PC的后門客戶端運(yùn)行時(shí),會(huì)主動(dòng)連接后門服務(wù)器,建立連接后,后門服務(wù)器即可向后門客戶端發(fā)送命令,從而發(fā)動(dòng)致命攻擊,如竊取用戶個(gè)人信息、搜索注冊(cè)表信息、修改賬號(hào)密碼等,其工作原理如圖1所示。

3.1? ?后門服務(wù)器端程序

目前PC中安裝的大部分殺毒軟件都能查殺簡(jiǎn)單的后門程序。要想編寫(xiě)能夠?qū)嶋H運(yùn)行的后門服務(wù)器端程序,需要編寫(xiě)者擁有超高技代水平,具備高超的技術(shù)能力。下面是的基于Python的后門服務(wù)器端程序代碼。

后門服務(wù)器程序是基于套接字的客戶端/服務(wù)器結(jié)構(gòu),異常簡(jiǎn)單。難的是如何在客戶端創(chuàng)建運(yùn)行來(lái)自服務(wù)器端命令的裝置。后門服務(wù)器的工作過(guò)程如下步驟所示。

(1)置主機(jī):指定套接字連接的另一方地址。將該地址設(shè)置為空,表示可以連接所有主機(jī)。

(2)設(shè)置端口號(hào):指定用于與客戶端進(jìn)行連接的端口。此處設(shè)置為11443號(hào)端口,它不是系統(tǒng)預(yù)留端口。

(3)置套接字選項(xiàng):可以設(shè)置多種套接字選項(xiàng),用于控制套接字行為。設(shè)置時(shí),可以使用的套接字選項(xiàng)有SOL_SOCKET、IPPROTO_TCP、IPPROTO_IP三種,IPPROTO_TCP用于設(shè)置TCP協(xié)議選項(xiàng),IPPROTO_IP用于設(shè)置IP協(xié)議選項(xiàng),SOL_SOCKET用于設(shè)置套接字常用選項(xiàng)。此處設(shè)置的SO_REUSERADDR選項(xiàng)表示重用(bind)已經(jīng)使用的地址[5]。

(4)設(shè)置連接隊(duì)列大小:設(shè)置隊(duì)列中等待連接服務(wù)器的最大請(qǐng)求數(shù)。

(5)輸入命令:打開(kāi)輸人窗口,接收要發(fā)送給客戶端的命令。

(6)傳送命令:向客戶端發(fā)送命令。

(7)接收結(jié)果:從后門客戶端接收命令執(zhí)行結(jié)果并顯示。

3.2? ?后門客戶器端程序

編寫(xiě)后門客戶端。Python中subprocess.Popen類的概念極為重要。后門客戶端從服務(wù)器接收文本形式命令后,開(kāi)啟新進(jìn)程運(yùn)行命令。此過(guò)程中,subprocess.Popen類用于創(chuàng)建進(jìn)程、傳遞命令,并將運(yùn)行結(jié)果傳遞給后門客戶端。Popen類通過(guò)參數(shù)接收多種值,其中名為PIPE的特殊值,其使用操作系統(tǒng)中的臨時(shí)文件為進(jìn)程間數(shù)據(jù)交換提供通路[6]。Popen通過(guò)三個(gè)管道(PIPE)接收數(shù)據(jù)輸入,傳送輸出值與錯(cuò)誤信息,Popen類工作原理如圖2所示。

4? 創(chuàng)建 windows可執(zhí)行文件(Create windows executable)

隨然后門服務(wù)器與客戶端已全部編寫(xiě)完成。但由于并非所有的目標(biāo)服務(wù)器(被攻擊對(duì)象)都安裝Python環(huán)境,所以需要將Python程序轉(zhuǎn)換為Windows可執(zhí)行文件,才能正常運(yùn)行后門客戶端。若想將Python程序轉(zhuǎn)換為Windows可執(zhí)行文件,需要先安裝py2exe模塊。創(chuàng)建可執(zhí)行文件之前,先要?jiǎng)?chuàng)建setup.py文件,其代碼如下所示。

5? 搜索獲取個(gè)人信息(Search for personal information)

首先了解信息系統(tǒng)運(yùn)營(yíng)人員易犯的錯(cuò)誤。假設(shè)如下情景:為了開(kāi)發(fā)用戶信息修改程序,程序員A從服務(wù)器下載含有客戶信息的文件,將其保存到PC;后門程序通過(guò)郵件傳播,程序員A閱讀郵件,因失誤將后門程序安裝到PC。為了進(jìn)行測(cè)試,將如下文件保存到服務(wù)器C的CAtest文件夾,backdoorClientexe文件位于C\目錄。在黑客PC中運(yùn)行backdoorServer.py程序,在服務(wù)器PC中運(yùn)行backdoorClient.exe程序。黑客PC通過(guò)后門服務(wù)器端下達(dá)命令。Windows擁有強(qiáng)大的文件搜索功能,絲毫不遜于UNIX。通過(guò)搜索文本文件,查看其中是否包含特定字符,以此查找包含重要信息的文件[9]。

6? ?結(jié)論(Conclusion)

本研究中的后門程序在功能上還有許多缺陷,比如,程序只能用于執(zhí)行命令并顯示執(zhí)行結(jié)果,并不能應(yīng)用于實(shí)際黑客攻擊,且無(wú)法用于發(fā)動(dòng)多種攻擊,但可以幫助理解后門程序的基本概念及工作原理。對(duì)于大部分攻擊方式,通過(guò)為系統(tǒng)打補(bǔ)丁或使用殺毒軟件都能進(jìn)行防御,但對(duì)于一些新出現(xiàn)的攻擊方式,它們大都無(wú)能為力。隨著系統(tǒng)黑客攻擊技術(shù)不斷進(jìn)化,殺毒軟件與操作系統(tǒng)的防御技術(shù)也不斷發(fā)展。但是,“矛”總比“盾”領(lǐng)先一步,目前仍然有多種黑客攻擊方法在網(wǎng)絡(luò)中盛行。

參考文獻(xiàn)(References)

[1] 劉思琦,辛鵬.2019年7月計(jì)算機(jī)病毒疫情分析[J].信息網(wǎng)絡(luò)安全,2019(09):139.

[2] 俞詩(shī)源.新型網(wǎng)站后門隱藏技術(shù)[C].2019互聯(lián)網(wǎng)安全與治理論壇論文集,2019:94-97.

[3] 胡正雨,劉文銳.Python的計(jì)算機(jī)軟件應(yīng)用技術(shù)研究[J].計(jì)算機(jī)產(chǎn)品與流通,2020(07):39.

[4] 徐欽桂,劉桂雄.應(yīng)用程序作弊型后門防御模型[J].計(jì)算機(jī)工程與設(shè)計(jì),2010,31(11):2423-2426.

[5] 譚云木.SOHO路由器后門技術(shù)研究與檢測(cè)防范[D].上海交通大學(xué),2018.

[6] 感染手機(jī)操作系統(tǒng)的后門程序Backdoor.AndroidOS.Coudw.a[J].信息安全與通信保密,2015(12):26.

[7] Chen Dong, Jinghui Chen, Wenzhong, et al. A machine-learning-based hardware-Trojan detection approach for chips in the Internet of Things[J]. International Journal of Distributed Sensor Networks, 2019, 15(12): 21-23.

[8] 陶婧.基于Python的函數(shù)式并行編程語(yǔ)言特征提取研究[J].長(zhǎng)春師范大學(xué)學(xué)報(bào),2020,39(04):48-52.

[9] 易方昶.基于網(wǎng)頁(yè)后門木馬監(jiān)測(cè)系統(tǒng)的研究和設(shè)計(jì)[D].北京化工大學(xué),2010.

作者簡(jiǎn)介:

賀軍忠(1982-),男,碩士,網(wǎng)絡(luò)工程師/講師.研究領(lǐng)域:網(wǎng)絡(luò)組建,信息安全.

主站蜘蛛池模板: 在线综合亚洲欧美网站| 欧美成人a∨视频免费观看 | 素人激情视频福利| 真人高潮娇喘嗯啊在线观看| 久久精品国产亚洲麻豆| 国产一区自拍视频| 国产情侣一区二区三区| 2022精品国偷自产免费观看| 中文精品久久久久国产网址| 激情综合婷婷丁香五月尤物| 欧日韩在线不卡视频| 日韩欧美中文在线| 国产成人亚洲精品无码电影| 亚洲无码高清视频在线观看| 无码福利视频| 日韩av电影一区二区三区四区| 国产第一页第二页| 久久久亚洲国产美女国产盗摄| 亚洲制服中文字幕一区二区| 婷婷色中文网| 欧美日韩一区二区三区在线视频| 亚洲天堂网站在线| 欧美日韩中文字幕在线| 免费一级毛片在线播放傲雪网| 久久狠狠色噜噜狠狠狠狠97视色| 久久久久亚洲av成人网人人软件 | 99热这里只有精品久久免费| 一区二区欧美日韩高清免费| 久热中文字幕在线观看| 欧美亚洲另类在线观看| 亚洲狠狠婷婷综合久久久久| 日本一本正道综合久久dvd| 国产在线一二三区| 成人韩免费网站| 国产你懂得| 一本一本大道香蕉久在线播放| 久久亚洲国产一区二区| 日韩欧美中文字幕一本| 中文国产成人精品久久一| 国产无码在线调教| 性视频一区| 青青草91视频| 亚洲一区免费看| 久久久久青草线综合超碰| 午夜国产精品视频| 精品夜恋影院亚洲欧洲| 亚洲a级在线观看| 波多野结衣一区二区三区四区| 美女一区二区在线观看| 国语少妇高潮| 亚洲视频二| 国内精品小视频在线| 久久公开视频| 亚卅精品无码久久毛片乌克兰| 午夜综合网| 色偷偷av男人的天堂不卡| 99这里只有精品在线| 在线免费亚洲无码视频| 婷婷中文在线| 国产91色| 欧美精品综合视频一区二区| 国产美女叼嘿视频免费看| 伊人久久婷婷五月综合97色| 国产成年无码AⅤ片在线| 欧美精品v日韩精品v国产精品| 极品国产在线| 小说 亚洲 无码 精品| 国产福利2021最新在线观看| 久久精品国产免费观看频道| 最新国产精品第1页| 欧美精品v欧洲精品| 2018日日摸夜夜添狠狠躁| 欧美亚洲欧美区| 国产成人精品免费av| 5555国产在线观看| 国产丝袜啪啪| 99热免费在线| 久久免费精品琪琪| 亚洲视频欧美不卡| 国产精品流白浆在线观看| 亚洲开心婷婷中文字幕| 国产欧美精品专区一区二区|