12.5. 通过后门规避防御

未匹配的标注

通过后门规避防御

许多攻击者通过后门访问他们的目标系统。通过这种方式攻击系统,其所有者可能对他人正在使用系统毫无感觉。有关留下后门的更多信息,请参阅文档中“使用后门和恶意软件维持访问”。

在实践中,后门通常实现以下若王个关键目标:

  • 通过在系统防御中打开“孔洞”,使得攻击者可以绕过系统中的对抗手段。
  • 提供持续反复访问系统的能力,同时躲避在正常活动的视野之外。使得攻击者可以访问系统并规避日志记录和其他防御机制。
  • 提供在最短的时间内简便访问系统的能力。在适当条件下,后门可以使得攻击者保持对系统访问的能力,不需要再次入侵。

以下是一些常见的后门。

密码破解后门
此类中的所有后门都依赖于发现并利用弱密码或弱密码体系来访问系统。
进程隐藏后门
希望尽可能长时间不被发现的攻击者通常会选择采取额外步骤来隐藏他们正在运行的软件。诸如被攻陷的服务、密码破解程序、嗅探器和rootkit等类程序是攻击者将配置以避免被检测和删除的项目。采用的方法包括将软件重命名为某个合法程序的名称,以及修改系统上其他文件的名称,以防止其被检测到并运行。

在后门部署到位后,攻击者就可以随心所欲地访问和操控系统。

本文章首发在 LearnKu.com 网站上。

上一篇 下一篇
讨论数量: 0
发起讨论 只看当前版本


暂无话题~