RootKit

linux下获取root权限后安装后门程序rootkit 2016-01-02

来源www.linuxso.com 1.首先是获得远程服务器的root权限,当然这是必须的. 2.然后下载rootkit程序,本文用到的是mafix,可以点击下载,也可以到附件中去下载. 下载前做好把杀毒软件关掉,基本上汇报毒的. 3.开始安装 tar zxvf mafix.tar.gz cd mafix ./root rootkit 345 (其中rootkit为你连接后门程序时的密码,345为连接的端口) 可以验证一下是否成功: [[email protected] ~]# netstat -an

古老的隐藏rootkit思路,XT还没检测 2015-11-03




    		    古老的隐藏rootkit思路,XT还没检测
天天看垃圾rootkit,看多了也成了臭皮匠= = 循环 mov dr0,atapi!xxxxxxx hook KidebugR 再学0 Access来个驱动感染 这下没人管了(当然如果内存扫特征定位驱动文件+Winpe = = 介是高端用户啊...) 自己写了一个试了一下,IO时有卡顿感是必须的 老外几个月前就有一篇dr0的利用,用来内存欺骗的 ... http://blog ...

内核级Rootkit的加载和调试(1) 2015-11-01




    		    内核级Rootkit的加载和调试(1)
在上一篇文章<内核级Rootkit技术入门>中,我们给出了一个可以运行在系统内核并能从中卸载的驱动程序,本文将向读者介绍如何将编译好的驱动程序运行起来并察看它的调试语句给出的消息.换句话说,我们要做的是最简单的调试工作. 一.驱动程序的加载和执行 当我们开发Rootkit的时候,经常需要改变其功能,这时经常重复加载.运行.测试.停止和卸载这一系列的动作.加载和运行驱 ...

黑客发现一个系统内新的Rootkit藏匿之地SSM 2015-10-31

以下消息来自幻影论坛[Ph4nt0m]邮件组 5月11日消息,安全研究机构日前开发出了一款新型恶意rootkit软件,该软件能够隐藏于电脑微处理器不太显眼的位置,可以逃过当前反病毒程序的扫描. 据国外媒体报道,这款新软件名为系统管理模式(SMM)rootkit,可运行于电脑内存受保护的一个区域,并且在操作系统中不可见,不过攻击者却能够借此"窥视"电脑内存中发生的全部过程. SMM rootkit软件中包含键盘记录和通信软件,可以借此窃取受害者的敏感信息,该软件是由肖恩·埃伯拉顿(Sha

BIOS Rootkit:Welcome home,my Lord! 2015-10-30

来源:安全焦点 [Author ]: Icelord [Contact]: [email protected] [Data ]: @2007/04/26->... 本文介绍一个简单BIOS rootkit的简单设计过程 意在抛砖引玉,期待高手们指点 其中涉及的几篇文字均可在blog.csdn.net/icelord上找到 http://blog.csdn.net/icelord/archive/2007/05.aspx [申明] %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

后门技术及rootkit工具-Knark分析及防范(二) 2015-10-28




    		    后门技术及rootkit工具-Knark分析及防范(二)
四.Knark软件包的安装和使用 该软件包的核心软件是knark,c,它是一个Linux LKM(loadable kernel-module).运行命令"make"来编译knark软件包,通过"insmod knark"命令来加载该模块.当knark被加载,隐藏目录/proc/knark被创建,该目录下将包含以下文件: author 作 ...

Rootkit Unhooker驱动逆向分析 2015-10-28

1.SSDT检测 这个功能有三个IoControlCode与之对应,他们分别是22000fh(拷贝KeServiceDescriptorTable);220007h(拷贝KeServiceDescriptorTable->ServiceTable);22000bh(恢复一个ssdt hook),这个功能目前还不具备检测和恢复inline hook的功能 2.Shadow SSDT检测 这个功能实现和SSDT差不多,都是从KeSystemServiceDescriptorTableShadow入手

Rootkit Hunter PS效果不是太好。看经验了。 2015-10-27

中文名叫"Rootkit猎手", 可以发现大约58个已知的rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件, 可执行二进制文件的错误文件权限, 检测内核模块等等. Rootkit Hunter由Michael Boelen开发, 是开源(GPL)软件. 安装Rootkit Hunter非常简单, 从网站下载软件包, 解压, 然后以root用户身份运行installer.sh脚本. 成

Rootkit Hunter系统检测工具 2015-10-25




    		    Rootkit Hunter系统检测工具
在我今天说Rooterkit Hunter之前我来说说一些基本概念.在linux下的root意味着超级用户权利无限大,那么在如今脆弱的互联网大环境下,我们怎么样才能做些简单得检测进行分析.查看呢?怎么样才能够获得这么样的一个无限大的权限呢?嘿嘿,有人想到了,使用网上流行的Rootkit,简单的说就是一个攻击脚本,使用这样一个工具我们就可以进行入侵了.但是我们如何进行防护呢?就是 ...

Linux Rootkit suterusu 2015-10-24




    		    Linux Rootkit suterusu
前言 最早Rootkit用于善意用途,但后来Rootkit也被骇客用在入侵和攻击他人的电脑系统上,电脑病毒.间谍软件等也常使用Rootkit来隐藏踪迹,因此Rootkit已被大多数的防毒软件归类为具危害性的恶意软件.Linux.Windows.Mac OS等操作系统都有机会成为Rootkit的受害目标. Rootkit出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告 ...

20130411 2015-10-24

解析RootKit与反RootKit http://security.ctocio.com.cn/tips/331/8238331.shtml rootkit是黑客用来掩饰自己的入侵并获得一台计算机或计算机网络管理员级访问权的一套工具(程序).入侵者在第一次获得用户级访问权后就通过某个已 知漏洞或破译一个密码在其侵入的计算机中安装rootkit.然后这个rootkit将收集网络上其他机器的用户id及密码,这样,黑客就得到了根访问 权. 解析中间人攻击――DNS欺骗 http://security

unix下的 rootkit 2015-10-24

传统的Rootkit是一种比普通木马后门更为阴险的木马后门.它主要通过替换系统文件来达到目的,这样就会更加隐蔽,使检测变得比较困难.传统的 Rootkit主要针对Unix平台,例如Linux.AIX. SunOs等操作系统,有些Rootkits可以通过替换DLL文件或更改系统来攻击Windows平台.Rootkit并不能让你直接获得权限,相反它 是在你通过各种方法获得权限后才能使用的一种保护权限的措施,在我们获取系统根权限(根权限即root权限,是Unix系统的最高权限)以后, Rootkits

Windows Vista下的Rootkit攻防 2015-10-23

文章同时发表在:[url]http://netsecurity.51cto.com/art/200708/52554.htm[/url] Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件.进程和网络链接等信息,Rootkit一般都和木马.后门等其他恶意程序结合使用.Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的. WindowsVista自身对恶意软件的防护主要是通过驱动程序数字签名.用户访问控制(UAC)和WindowsDefender来实

5月第3周安全回顧 思科路由器Rootkit現身 企業需漏洞管理 2015-10-21




    		    5月第3周安全回顧 思科路由器Rootkit現身 企業需漏洞管理
本文同时发布在:[url]http://netsecurity.51cto.com/art/200805/74112.htm[/url] 深切哀悼汶川地震遇难同胞 本周(080512至080518)信息安全威胁等级为中. 推荐阅读: 1)如何为防止和应对数据泄漏事件做准备? 在上周的Intrusio

Rootkit For Windows 2015-10-20

Rootkit For Windows *********************************************************** *转载请保留文章完整,谢谢! *Date:2005/9/11 祝童童生日快乐.也纪念世贸大厦 *作者:sunwear [E.S.T] *ps

Rootkit之ntrootkit的配置使用 2015-10-20




    		    Rootkit之ntrootkit的配置使用
NTrootkit 一,配置方法 \\filename:ntrootkit.ini \\T

BitDefender發布針對TDSS/TDL4的清除工具 2015-10-20




    		    BitDefender發布針對TDSS/TDL4的清除工具
"庞大"的,"无法击溃"的僵尸网络TDL4肆虐的消息最近一直在媒体上传播,从技术上说感染硬盘主引导记录的病毒较为难以清理,无论是32位还是64位系统都可以通吃,即便重装系统依然会被重新感染.但实际上只要找对了反病毒软件就可以清理掉这些难缠的Rootkit,BitDefender今天就专门发布了针对T

一不小心捕獲MBR rootkit 2015-10-19

一不小心捕获MBR rootkit 话说前两天早上一开机,发现IE自动打开N个网页(好家伙),有程序修改regedit,哥一看哈哈有的玩了(寂寞好久啦!!!).二话没说,拔网线,插上俺的U盘(BT5的),解压哥的An

腳本自動安裝rkhunter檢查rootkit 2015-10-19

#!/bin/bash wget http://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.3.6/rkhunter-1.3.6.tar.gz tar -zxvf rkhunter-1.3.6.tar.gz cd rkhunter-1.3.6 ./installer.sh --install cd /usr/local/bin/ ./rkhunter --checkall 本文出自 "fenghao.cn's Soft.."

Linux下用gdb檢測內核rootkit 2015-10-18

导读: 本文涉及的技术原理都不是新的,对研究人员没什么特别大的价值, 不过对工程人员应急相应来说不失为一种新的方法. [理解攻击向量] 前面两段废话直接掠过...实在浪费感情-_-! 内核rookit通常以系统调用为
一周排行
  • 


    		    Windows 2008使用RMS管理文檔權限
    这几天在做MOSS和RMS整合的基础研究,虽然最后终于成功了但是过程很曲折走了很多弯路.今
  • 小编是个实用主义者,并没有深入的去理解T4的原理.只是根据自己的需求,在博客园里的前辈哪里找的资料,结合自己的理解,在项目中使用了T4模板. 最近的项目用了他,很方便,节省了不少代码量.   想利用T4做个代码生成器 ...
  • 微信公衆平台開發(99) 自定義菜單獲取OpenID
    关键字 微信公众平台 自定义菜单 OpenID作者:方倍工作室原文:http://www.
  • Information Entropy Time Limit: 1 Sec   Memory Limit: 256 MB 题目连接 http://acm.zju.edu.cn/onlinejudge/showProb
  • Overview: Configuring Physical Interfaces Configuring VLAN Interfaces Configuring Interface Security paramet
  • MS SQL Server2014鏈接MS SQL Server 2000
    开发与企业应用中,好几个版本SQL Server相互链接.分布式读取与存储,需要实现sp_ ...
  • 今天创建了一个用户zy,给用户赋予了create table的权限,可还是不能建表. 1.创建用户语句: Create user zy Identified by zy123 Default tablespace z
  • 首先把lanboxes复位[ 按"reset"不放,上电 ,看指示灯是绿色(lanboxes 是好的)],再把电脑与lanboxes 用网线连接好,当是模拟的找到其出厂的初始IP,当是数字的 查上 ...
  • spring data jpa有一统天下的趋势,提供了一系列访问各种数据库的接口 以后操作elasticsearch可以采用spring-data-elasticsearch试试 https://github.com
  • 原創:vsphere概念深入系列三:vSphere命令行管理
    假设无法近距离接触物理主机,只能远程命令行管理,. 以下命令行可以起到点作用. 首先需要安 ...