<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 判斷Linux系統(tǒng)是否被黑的方法

          判斷Linux系統(tǒng)是否被黑的方法

          作者: 時間:2017-06-06 來源:網(wǎng)絡(luò) 收藏
          俗稱“腳本小鬼”的家伙 是屬于那種很糟糕的黑客,因?yàn)榛旧纤麄冎械脑S多和大多數(shù)人都是如此的沒有技巧。可以這樣說,如果你安裝了所有正確的補(bǔ)丁,擁有經(jīng)過測試的防火墻,并且在 多個級別都激活了先進(jìn)的入侵檢測系統(tǒng),那么只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝BIND的最新補(bǔ)丁。

          一不留神而被黑確實(shí)讓人感到為難,更嚴(yán)重的是某些腳本小鬼還會下載一些眾所周知的“root kits”或者流行的刺探工具,這些都占用了你的CPU,存儲器,數(shù)據(jù)和帶寬。這些壞人是從那里開始著手的呢?這就要從root kit開始說起。

          一個root kit其實(shí)就是一個軟件包,黑客利用它來提供給自己對你的機(jī)器具有root級別的訪問權(quán)限。一旦這個黑客能夠以root的身份訪問你的機(jī)器,一切都完了。 唯一可以做就是用最快的效率備份你的數(shù)據(jù),清理硬盤,然后重新安裝操作系統(tǒng)。無論如何,一旦你的機(jī)器被某人接管了要想恢復(fù)并不是一件輕而易舉的事情。

          你能信任你的ps命令嗎?

          找出root kit的首個竅門是運(yùn)行ps命令。有可能對你來說一切都看來很正常。圖示是一個ps命令輸出的例子。真正的問題是,“真的一切都正常嗎?”黑客常用的一個 詭計就是把ps命令替換掉,而這個替換上的ps將不會顯示那些正在你的機(jī)器上運(yùn)行的非法程序。為了測試個,應(yīng)該檢查你的ps文件的大小,它通常位于 /bin/ps。在我們的Linux機(jī)器里它大概有60kB。我最近遇到一個被root kit替換的ps程序,這個東西只有大約12kB的大小。

          另一個明顯的騙局是把root的命令歷史記錄文件鏈接到/dev/null。這個命令歷史記錄文件是用來跟蹤和記錄一個用戶在登錄上一臺Linux機(jī)器后所用過的命令的。黑客們把你的歷史紀(jì)錄文件重定向到/dev/null的目的在于使你不能看到他們曾經(jīng)輸入過的命令。

          你可以通過在shell提示符下敲入history來訪問你的歷史記錄文件。假如你發(fā)現(xiàn)自己 正在使用history命令,而它并沒有出現(xiàn)在之前使用過的命令列表里,你要看一看你的~/.bash_history 文件。假如這個文件是空的,就執(zhí)行一個ls -l ~/.bash_history命令。在你執(zhí)行了上述的命令后你將看到類似以下的輸出:

          -rw------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history

          又或者,你可能會看到類似以下的輸出:

          lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null

          假如你看到的是第二種,就表明這個 .bash_history 文件已經(jīng)被重定向到/dev/null。這是一個致命的信息,現(xiàn)在就立即把你的機(jī)器從Internet上斷掉,盡可能備份你的數(shù)據(jù),并且開始重新安裝系統(tǒng)。

          尋找未知的用戶賬號

          在你打算對你的Linux機(jī)器做一次檢測的時候,首先檢查是否有未知的用戶賬號無疑是明智的。在下一次你登錄到你的Linux機(jī)器時,敲入以下的命令:

          grep :x:0: /etc/passwd

          只有一行,我再強(qiáng)調(diào)一遍,在一個標(biāo)準(zhǔn)的Linux安裝里,grep命令應(yīng)該只返回一行,類似以下:

          root:x:0:0:root:/root:/bin/bash

          假如在敲入之前的grep命令后你的系統(tǒng)返回的結(jié)果不止一行,那可能就有問題了。應(yīng)該只有一個用戶的UID為0,而如果grep命令的返回結(jié)果超過一行,那就表示不止一個用戶。

          認(rèn)真來說,雖然對于發(fā)現(xiàn)黑客行為,以上都是一些很好的基本方法。但這些技巧本身并不能構(gòu)成足夠的安全性,而且其深度和廣度和在文章頭提到的入侵檢測系統(tǒng)比起來也差得遠(yuǎn)。

          我的建議是,假如你懷疑你的系統(tǒng)真的出了問題,打電話給一個Linux的安全專家,參考他的意見。畢竟Linux的安全不是一下子就可以弄好的。


          關(guān)鍵詞: Linux系統(tǒng)

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();