宜人贷有额度为什么申请失败,宜人贷有额度能成功下款吗( 十 )


内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别 。一个后门作的很好的内核是最难被管理员查找的 , 所幸的是内核的 后门程序还不是随手可得 , 每人知道它事实上传播有多广 。
文件系统后门
入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现 , 入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志 , email的备分,原代码,等等!有时为了防止管理员发现这么大的文件 , 入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区 。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在 。
Boot块后门
在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变 。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区 。
隐匿进程后门
入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer) , 有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名 。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名 。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现 。使用这个技术的一个后门例子是
amod.tar.gz :
网络通行 。这些网络通行后 门有时允许入侵者通过防火墙进行访问 。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问 。因为这是通过非标准网络端口的通行 , 管理员可能忽视入侵者的足迹 。这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文 。
TCP Shell 后门
入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问 。管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉 。通常这些后门可以让入侵者躲过TCP Wrapper技术 。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.
UDP Shell 后门
管理员经常注意TCP连接并观察其怪异情况 , 而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹 , 许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙 。