网络入侵与防御背后的后门及根套件策略
1. 引言
在网络安全领域,后门和根套件是攻击者常用的工具,用于获取系统的非法访问权限并维持对系统的控制。了解这些工具的原理和特点,对于网络安全防护至关重要。本文将详细介绍后门监听工具、应用级后门、根套件以及内核级根套件的相关知识。
2. 后门监听工具
2.1 常见后门监听工具介绍
| 工具/后门监听器 | 来源 | 描述 |
|---|---|---|
| ACKcmd | http://ntsecurity.nu/toolbox/ackcmd/ | 利用 TCP ACK 段通过周边防火墙和访问控制设备进行通信的特洛伊木马程序 |
| cd00r (FX) | http://www.phenolit.de | 使用非混杂模式嗅探器来伪装其存在的后门监听器 |
| Netcat (Hobbit, Pond) | http://www.l0pht.com | 可用于在任何端口建立后门监听器,并连接到 shell 或程序的多功能工具 |
| RWWWshell (Van Hauser) | http://packetstormsecurity.org |
超级会员免费看
订阅专栏 解锁全文
89

被折叠的 条评论
为什么被折叠?



