加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

怎样用strace找出ssh后门

发布时间:2022-04-07 17:24:26 所属栏目:安全 来源:互联网
导读:我先编译一个ssh后门,这个ssh后门会在/tmp/xxxxxx记录所有的登录密码 启动他 QUOTE: root@laptop:/usr/local/openssh2/sbin# ps aux | grep sshd root 13619 0.0 0.3 7432 1752 ? Ss 23:44 0:00 ./sshd -p 1234 root 13707 0.0 0.2 4292 1328 pts/3 R+ 23:5
        我先编译一个ssh后门,这个ssh后门会在/tmp/xxxxxx记录所有的登录密码
 
        启动他
 
        QUOTE:
 
        root@laptop:/usr/local/openssh2/sbin# ps aux | grep sshd
 
root     13619  0.0  0.3   7432  1752 ?        Ss   23:44   0:00 ./sshd -p 1234
 
root     13707  0.0  0.2   4292  1328 pts/3    R+   23:58   0:00 grep sshd
 
下面我们用strace跟踪一下pid位13619的ssh进程,其中-ff参数很重要,可以跟踪fork的子进程。
 
QUOTE:
 
root@laptop:/usr/local/openssh2/sbin# strace -o aa -ff -p 13619
 
然后我们登录ssh,成功登录之后,我们看看当前目录,生成了strace的输出
 
QUOTE:
 
root@laptop:/usr/local/openssh2/sbin# ls
 
aa        aa.13636  aa.13638  aa.13640  aa.13642  aa.13644  aa.13646  aa.13648  aa.13650  aa.13652  aa.13654  aa.13656  sshd
 
aa.13635  aa.13637  aa.13639  aa.13641  aa.13643  aa.13645  aa.13647  aa.13649  aa.13651  aa.13653  aa.13655  aa.13657
 
我们grep一下open系统调用,然后过滤掉错误信息和/dev/null信息,以及denied信息,并且找WR的,就是读写模式打开的,因为要把记录的密码写入文件,肯定要是以写方式打开的文件,大致的看看,很容易找到异常文件/tmp/xxxxxx
 
通过上面的方法,我们可以大致的诊断一下我们的sshd是否被放了后门,但是因为sshd后门多种多样,上面我说到的sshd后门是比较优秀的一种,他可以设置是否记录密码,如果设置不记录密码,那么我们用strace估计是发现不到他的,但是还是有一些ssh后门还要用特殊的配置文件,读取特殊的密码文件,这种我们用strace就十分容易发现他们了。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读