久久青草精品A片狠狠,日韩欧美视频一区二区,亚洲国码AV日韩,国产精品黄在

CentOS 查后門(mén)程序的shell

2019-08-27 23:14:10 21129

一般后門(mén)程序,在ps等進(jìn)程查看工具里找不到,因?yàn)檫@些常用工具甚至系統(tǒng)庫(kù)在系統(tǒng)被入侵之后基本上已經(jīng)被動(dòng)過(guò)手腳(網(wǎng)上流傳著大量的rootkit。假如是內(nèi)核級(jí)的木馬,那么該方法就無(wú)效了)。


因?yàn)樾薷南到y(tǒng)內(nèi)核相對(duì)復(fù)雜(假如內(nèi)核被修改過(guò),或者是內(nèi)核級(jí)的木馬,就更難發(fā)現(xiàn)了),所以在/proc下,基本上還都可以找到木馬的痕跡。


思路:

在/proc中存在的進(jìn)程ID,在 ps 中查看不到(被隱藏),必有問(wèn)題。


 


#!/bin/bash


str_pids="`ps -A | awk '{print $1}'`";

for i in /proc/[[:digit:]]*;

do

if echo "$str_pids" | grep -qs `basename "$i"`;

then

:

else

echo "Rootkit's PID: $(basename "$i")";

fi

done

討論:

檢查系統(tǒng)(Linux)是不是被黑,其復(fù)雜程度主要取決于入侵者“掃尾工作”是否做得充足。對(duì)于一次做足功課的入侵來(lái)說(shuō),要想剔除干凈,將是一件分精密、痛苦的事情,通常這種情況,需要用專業(yè)的第三方的工具(有開(kāi)源的,比如tripwire,比如aide)來(lái)做這件事情。


而專業(yè)的工具,部署、使用相對(duì)比較麻煩,也并非所有的管理員都能熟練使用。




實(shí)際上Linux系統(tǒng)本身已經(jīng)提供了一套“校驗(yàn)”機(jī)制,在檢查系統(tǒng)上的程序沒(méi)有被修改。比如rpm包管理系統(tǒng)提供的 -V 功能:


rpm -Va


即可校驗(yàn)系統(tǒng)上所有的包,輸出與安裝時(shí)被修改過(guò)的文件及相關(guān)信息。但是rpm系統(tǒng)也可能被破壞了,比如被修改過(guò)。


提交成功!非常感謝您的反饋,我們會(huì)繼續(xù)努力做到更好!

這條文檔是否有幫助解決問(wèn)題?

非常抱歉未能幫助到您。為了給您提供更好的服務(wù),我們很需要您進(jìn)一步的反饋信息:

在文檔使用中是否遇到以下問(wèn)題: