专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
  后门简介    入侵者完全控制系统后,为方便下次进入而采用的一种技术。    一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。    常用后门技术    增加超级用户账号  破解/嗅探用户密码  放置SUID Shell  rhosts + +  利用系统服务程序  TCP/UDP/ICMP Shell  Crontab定时任务  共享库文件  工具包rootkit  可装载内核模块(LKM)    增加超级用户    # echo "e4gle:x:0:0::/:/bin/sh" >> /etc [阅读全文] [PDF]
1 共1条 分1页