「スクリプト悪魔」として一般に知られているのは非常に悪いハッカーです。正しいパッチをすべてインストールし、ファイアウォールをテストし、高度な侵入検知システムを複数のレベルでアクティブ化すると、ハッキングされるのは1つのケースだけです。たとえば、BIND用の最新のパッチをインストールするなど、やることが遅すぎる。
気を悪くさせるのは本当に恥ずかしいことですが、スクリプトによっては、よく知られている「ルートキット」や人気の高いスパイツールをダウンロードしてCPUを占有することがより深刻です。 、メモリ、データおよび帯域幅。これらの悪者はどこから始まったのでしょうか。これはルートキットから始まります。
ルートキットは、実際にはハッカーが自分のマシンへのルートレベルのアクセス権を自分自身に提供するために使用するパッケージです。ハッカーがあなたのマシンにrootとしてアクセスできるようになれば、すべて完了です。あなたがすることができる唯一のことは最も速い効率であなたのデータをバックアップして、ハードドライブをきれいにして、そしてオペレーティングシステムを再インストールすることです。いずれにせよ、いったんあなたのマシンが誰かに引き継がれたら、回復は簡単な作業ではありません。
psコマンドを信頼できますか?
ルートキットを見つけるための最初のトリックは、psコマンドを実行することです。すべてを見るのは普通のことかもしれません。図は、psコマンドの出力例です。本当の質問は、「すべてが本当に普通なのか?」です。 'ハッカーがよく使用するトリックの1つは、psコマンドを置き換えることです。この置き換えのpsは、マシン上で実行されている不正なプログラムを表示しません。これをテストするには、通常は/bin /psにあるpsファイルのサイズを確認する必要があります。私たちのLinuxマシンでは約60kBです。私は最近、ルートキットに置き換えられたpsプログラムに遭遇しましたが、これは約12kBのサイズです。
もう1つの明らかな詐欺は、ルートコマンド履歴ファイルを/dev /nullにリンクすることです。このコマンド履歴ファイルは、Linuxマシンにログインした後にユーザーが使用したコマンドを追跡および記録するために使用されます。履歴ファイルを/dev /nullにリダイレクトするハッカーの目的は、それらが入力したコマンドを見ることができないということです。
シェルプロンプトでhistoryと入力すると履歴ファイルにアクセスできます。 historyコマンドを使用していて、それが以前に使用したコマンドのリストに表示されない場合は、〜/.bash_historyファイルを見てください。ファイルが空の場合は、ls -l〜/.bash_historyコマンドを実行してください。上記のコマンドを実行すると、次のような出力が表示されます。
-rw ------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history
または、次のような出力が表示されることがあります。
lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history - > /dev /null
2番目のメッセージが表示された場合は、.bash_historyファイルが/dev /nullにリダイレクトされています。これは致命的なメッセージです。ただちにコンピュータをインターネットから切断し、できるだけ多くのデータをバックアップしてから、システムの再インストールを開始してください。
未知のユーザーアカウントを探す
あなたのLinuxマシンでテストをするときは、まず未知のユーザーアカウントをチェックするのが賢明です。次回Linuxマシンにログインするときは、次のコマンドを入力します。
grep:x:0:/etc /passwd
1行しかありません。標準でもう1つ強調します。 Linuxインストールでは、grepコマンドは次のように1行だけを返します。
root:x:0:0:root:/root:/bin /bash
以前に入力した場合grepコマンドの実行後、システムは複数の行を返します。これは問題となる可能性があります。 UIDが0のユーザーは1人だけでなければなりません。grepコマンドが複数の行を返す場合は、複数のユーザーを意味します。
本気で、これらはハッキングを発見するための良い基本的な方法ですが。しかし、これらの技術だけでは十分なセキュリティを構成することはできず、その深さと幅は、この記事で言及されている侵入検知システムよりはるかに悪いものです。
私の提案は、あなたのシステムが本当に故障していると思われる場合は、Linuxのセキュリティ専門家に電話して彼のコメントを参照してください。結局のところ、Linuxのセキュリティはすぐにできるのです。
zh-CN"],null,[1],zh-TW"]]]
- ldquo;本物のプログラマはIDEを使用せず、プラグイン付きのテキストエディタを使用してコードを作成します。 ”このような意見は、ある場所ではいつでも聞くことができます。しかし、ま
統計カウンターの統計によると、3月のグローバルオペレーティングシステムの市場シェアは依然としてWin7です。 グローバルオペレーティングシステムのマーケットシェア統計チャート先月と比較して、Win
Windows Vistaのライフサイクルは2017年4月11日に終了し、Windows 7は2020年1月14日に終了します。ただし、これはWindows VistaおよびWindows 7の拡張サ
この記事inuxの下にインストールプロセス中にDB2データベースを紹介する説明、この記事では、手順について詳しく説明し、操作のコマンドが比較的満杯で、友人が仕事のため、最近に参照できる必要はDB2デ
awkの構文:
#a
Ram /’ awk_fileRam、200、1000Hari、600、1000Ram、400、1000例:4名前の最初の列にユニークな値があるかどうか linuxtechi @ mai
Webページのフォントサイズの設定、Webページのフォントの設定方法
システムのWin7の純粋なバージョンどのようにフォルダを解決するために中断され、応答していないように見えます
あなたはWin7のシステムを使用するように教えるさまざまな表示ウィンドウモード
Win10の最新のKMSクライアントアクティベーションキーとその使用方法
win7 UltimateシステムのsurfAnonymous.exeプロセスが多くのリソースを消費する場合はどうすればいいですか?
フラッシュWebカードデッドでWin10 64ビットFirefoxブラウザを開く方法