Los piratas informáticos explican las cuatro tecnologías de puerta trasera populares (1)

  

Las personas que han sufrido troyanos y puertas traseras (en lo sucesivo denominadas colectivamente la puerta trasera) no olvidarán la tragedia después de que la máquina fuera destruida, por lo que la gente comenzó a funcionar. Trabajo defensivo, desde parches hasta firewalls, no puedo esperar para agregar un validador al cable de la red. Bajo una variedad de técnicas defensivas, una gran cantidad de puertas traseras han caído, y los novatos no tienen que preocuparse por navegar en Internet ... ¿Pero se detendrá la puerta trasera? La respuesta es, por supuesto, no. No te veo en la tierra tranquila, una nueva puerta trasera está cruzando sombríamente a Chen Cang ...
1, intruso orientado al cliente

El hacker A está conectado a la red, pero no ve ninguna acción, ¿qué está haciendo? Que Solo podemos verlo encender un cigarrillo, parece estar aturdido ... Después de un rato, de repente dejó caer la colilla del cigarrillo y tocó rápidamente el teclado. A través de la pantalla, nos enteramos de que había entrado en un servidor interno. Un servidor con un firewall instalado y muy adentro ... ¿Cómo lo hizo? ¿Podría ser un dios? Por favor, vuelva a llevar la lente a la escena. El pirata informático A se fijó en una interfaz de programa en el humo de humo. De repente, la interfaz cambió un poco. Al mismo tiempo, el pirata informático A también comenzó a escribir el teclado, seguido de la interfaz de control familiar. Puede que no creas en tus ojos: ¿la máquina lo está buscando? Imposible ... Pero esta es la verdad, es realmente el servidor en sí para encontrarlo. El hacker A no es de alta tecnología, solo usa una copia de seguridad basada en puertas traseras.

Es bien sabido que la invasión suele ser una iniciativa de un intruso para lanzar un ataque. Esta es una forma similar de cazar. Ante las presas vigilantes, ya no pueden hacerlo, pero los intrusos utilizan la tecnología de rebote. Dijeron que eran mucho más fáciles, y que el troyano de rebotes era como una abuela loba, esperando que la Caperucita Roja lo entregue personalmente a la puerta. La intrusión general es que el intruso opera el programa de control para encontrar la computadora víctima conectada, y la intrusión de rebote hace lo contrario: abre un puerto en la computadora del intruso, pero permite que la víctima se ponga en contacto con el intruso y permita que el intruso lo controle. Dado que la mayoría de los cortafuegos solo procesan datos externos, cierran sus ojos a los datos internos, por lo que ocurre la tragedia.

El modo de trabajo del troyano de rebote es el siguiente: la víctima (la computadora implantada en el servidor de troyano de rebote) envía una solicitud para conectarse al terminal de control cada intervalo de tiempo, y la solicitud se realiza en bucle hasta que se conecta correctamente con el terminal de control; El terminal acepta la solicitud de conexión del servidor y se establece el canal de transmisión de confianza entre los dos; finalmente, lo que hace el terminal de control es muy común: obtener el control de la víctima. Debido a que la víctima inicia la conexión, el firewall no activará la alarma en la mayoría de los casos, y este modo de conexión también puede atravesar la red interna para establecer una conexión con el exterior, y el intruso puede ingresar fácilmente a la computadora interna.

Aunque el troyano de rebote es más terrible que el troyano promedio, tiene un talón de Aquiles natural: el ocultamiento no es lo suficientemente alto porque tiene que abrir un puerto aleatorio localmente, siempre que la víctima tenga un poco de experiencia y reconozca al troyano de rebote. No es dificil Así nació otro troyano.

2, conexión normal inquieta

Ahora muchos usuarios han instalado un servidor HTTP personal, que está destinado a abrir el puerto 80, lo cual es normal, pero quién sabe esto Es una nueva tecnología que incomoda a innumerables administradores de red. Convierte un servicio normal en un arma para los intrusos.

Cuando una máquina se planta con un túnel, su puerto HTTP se vuelve a enlazar con el túnel: los datos transmitidos al servidor WWW también se transmiten al túnel que se encuentra detrás, y el intruso pretende navegar por la web.
(La máquina piensa), pero envió una solicitud especial de datos (de acuerdo con el protocolo HTTP), los servicios de Túnel y WWW reciben esta información, ya que la página solicitada generalmente no existe, el servicio de WWW devolverá una respuesta HTTP 404 y el Túnel está ocupado ......

Copyright © Conocimiento de Windows All Rights Reserved