国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發(fā) > Linux Shell > 正文

簡單的Linux查找后門思路和shell腳本分享

2020-07-27 19:16:03
字體:
來源:轉載
供稿:網(wǎng)友

每個進程都會有一個PID,而每一個PID都會在/proc目錄下有一個相應的目錄,這是linux(當前內(nèi)核2.6)系統(tǒng)的實現(xiàn)。

一般后門程序,在ps等進程查看工具里找不到,因為這些常用工具甚至系統(tǒng)庫在系統(tǒng)被入侵之后基本上已經(jīng)被動過手腳(網(wǎng)上流傳著大量的rootkit。假如是內(nèi)核級的木馬,那么該方法就無效了)。
因為修改系統(tǒng)內(nèi)核相對復雜(假如內(nèi)核被修改過,或者是內(nèi)核級的木馬,就更難發(fā)現(xiàn)了),所以在/proc下,基本上還都可以找到木馬的痕跡。

思路:

在/proc中存在的進程ID,在 ps 中查看不到(被隱藏),必有問題。

復制代碼 代碼如下:
#!/bin/bash

str_pids="`ps -A | awk '{print $1}'`";
for i in /proc/[[:digit:]]*;
do
 if echo "$str_pids" | grep -qs `basename "$i"`;
 then
  :
 else
  echo "Rootkit's PID: $(basename "$i")";
 fi
done

討論:

檢查系統(tǒng)(Linux)是不是被黑,其復雜程度主要取決于入侵者“掃尾工作”是否做得充足。對于一次做足功課的入侵來說,要想剔除干凈,將是一件分精密、痛苦的事情,通常這種情況,需要用專業(yè)的第三方的工具(有開源的,比如tripwire,比如aide)來做這件事情。
而專業(yè)的工具,部署、使用相對比較麻煩,也并非所有的管理員都能熟練使用。

實際上Linux系統(tǒng)本身已經(jīng)提供了一套“校驗”機制,在檢查系統(tǒng)上的程序沒有被修改。比如rpm包管理系統(tǒng)提供的 -V 功能:

復制代碼 代碼如下:
rpm -Va

即可校驗系統(tǒng)上所有的包,輸出與安裝時被修改過的文件及相關信息。但是rpm系統(tǒng)也可能被破壞了,比如被修改過。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 富民县| 贵南县| 济阳县| 南宫市| 霍州市| 徐水县| 越西县| 新邵县| 怀化市| 依安县| 志丹县| 婺源县| 香河县| 德格县| 沁源县| 巫溪县| 陈巴尔虎旗| 阿勒泰市| 德惠市| 金门县| 永春县| 云龙县| 门源| 前郭尔| 高邑县| 汾西县| 江达县| 湖州市| 阳原县| 南江县| 通州市| 哈密市| 元朗区| 乐平市| 九寨沟县| 阿合奇县| 沁源县| 神木县| 广元市| 得荣县| 双城市|