检测Linux系统是否被黑的技巧—望大虾指点一下
-
- 帖子: 5
- 注册时间: 2008-10-21 16:38
检测Linux系统是否被黑的技巧—望大虾指点一下
这里转一篇天空软件站的一篇文章,不知道到底说的有没有道理,因为我真的不太懂linux的安全机制啦,大侠们可否给指点一下呢???小弟谢过咯
原文:
俗称“脚本小鬼”的家伙是属于那种很糟糕的黑客,因为基本上他们中的许多和大多数人都是如此的没有技巧。可以这样说,如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做该做的事情,例如,安装BIND的最新补丁。
一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的“root kits”或者流行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从root kit开始说起。
一个root kit其实就是一个软件包,黑客利用它来提供给自己对你的机器具有root级别的访问权限。一旦这个黑客能够以root的身份访问你的机器,一切都完了。 唯一可以做就是用最快的效率备份你的数据,清理硬盘,然后重新安装操作系统。无论如何,一旦你的机器被某人接管了要想恢复并不是一件轻而易举的事情。
你能信任你的ps命令吗?
找出root kit的首个窍门是运行ps命令。有可能对你来说一切都看来很正常。图示是一个ps命令输出的例子。真正的问题是,“真的一切都正常吗?”黑客常用的一个 诡计就是把ps命令替换掉,而这个替换上的ps将不会显示那些正在你的机器上运行的非法程序。为了测试个,应该检查你的ps文件的大小,它通常位于 /bin/ps.在我们的Linux机器里它大概有60kB.我最近遇到一个被root kit替换的ps程序,这个东西只有大约12kB的大小。
另一个明显的骗局是把root的命令历史记录文件链接到/dev/null.这个命令历史记录文件是用来跟踪和记录一个用户在登录上一台Linux机器后所用过的命令的。黑客们把你的历史纪录文件重定向到/dev/null的目的在于使你不能看到他们曾经输入过的命令。
你可以通过在shell提示符下敲入history来访问你的历史记录文件。假如你发现自己 正在使用history命令,而它并没有出现在之前使用过的命令列表里,你要看一看你的~/.bash_history 文件。假如这个文件是空的,就执行一个ls -l ~/.bash_history命令。在你执行了上述的命令后你将看到类似以下的输出:
-rw—— 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history
又或者,你可能会看到类似以下的输出:
lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null
假如你看到的是第二种,就表明这个 .bash_history 文件已经被重定向到/dev/null.这是一个致命的信息,现在就立即把你的机器从Internet上断掉,尽可能备份你的数据,并且开始重新安装系统。
寻找未知的用户账号
在你打算对你的Linux机器做一次检测的时候,首先检查是否有未知的用户账号无疑是明智的。在下一次你登录到你的Linux机器时,敲入以下的命令:
grep :x:0: /etc/passwd
只有一行,我再强调一遍,在一个标准的Linux安装里,grep命令应该只返回一行,类似以下:
root:x:0:0:root:/root:/bin/bash
假如在敲入之前的grep命令后你的系统返回的结果不止一行,那可能就有问题了。应该只有一个用户的UID为0,而如果grep命令的返回结果超过一行,那就表示不止一个用户。
认真来说,虽然对于发现黑客行为,以上都是一些很好的基本方法。但这些技巧本身并不能构成足够的安全性,而且其深度和广度和在文章头提到的入侵检测系统比起来也差得远。
原文链接:http://news.skycn.com/article/21897.html
原文:
俗称“脚本小鬼”的家伙是属于那种很糟糕的黑客,因为基本上他们中的许多和大多数人都是如此的没有技巧。可以这样说,如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做该做的事情,例如,安装BIND的最新补丁。
一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的“root kits”或者流行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从root kit开始说起。
一个root kit其实就是一个软件包,黑客利用它来提供给自己对你的机器具有root级别的访问权限。一旦这个黑客能够以root的身份访问你的机器,一切都完了。 唯一可以做就是用最快的效率备份你的数据,清理硬盘,然后重新安装操作系统。无论如何,一旦你的机器被某人接管了要想恢复并不是一件轻而易举的事情。
你能信任你的ps命令吗?
找出root kit的首个窍门是运行ps命令。有可能对你来说一切都看来很正常。图示是一个ps命令输出的例子。真正的问题是,“真的一切都正常吗?”黑客常用的一个 诡计就是把ps命令替换掉,而这个替换上的ps将不会显示那些正在你的机器上运行的非法程序。为了测试个,应该检查你的ps文件的大小,它通常位于 /bin/ps.在我们的Linux机器里它大概有60kB.我最近遇到一个被root kit替换的ps程序,这个东西只有大约12kB的大小。
另一个明显的骗局是把root的命令历史记录文件链接到/dev/null.这个命令历史记录文件是用来跟踪和记录一个用户在登录上一台Linux机器后所用过的命令的。黑客们把你的历史纪录文件重定向到/dev/null的目的在于使你不能看到他们曾经输入过的命令。
你可以通过在shell提示符下敲入history来访问你的历史记录文件。假如你发现自己 正在使用history命令,而它并没有出现在之前使用过的命令列表里,你要看一看你的~/.bash_history 文件。假如这个文件是空的,就执行一个ls -l ~/.bash_history命令。在你执行了上述的命令后你将看到类似以下的输出:
-rw—— 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history
又或者,你可能会看到类似以下的输出:
lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null
假如你看到的是第二种,就表明这个 .bash_history 文件已经被重定向到/dev/null.这是一个致命的信息,现在就立即把你的机器从Internet上断掉,尽可能备份你的数据,并且开始重新安装系统。
寻找未知的用户账号
在你打算对你的Linux机器做一次检测的时候,首先检查是否有未知的用户账号无疑是明智的。在下一次你登录到你的Linux机器时,敲入以下的命令:
grep :x:0: /etc/passwd
只有一行,我再强调一遍,在一个标准的Linux安装里,grep命令应该只返回一行,类似以下:
root:x:0:0:root:/root:/bin/bash
假如在敲入之前的grep命令后你的系统返回的结果不止一行,那可能就有问题了。应该只有一个用户的UID为0,而如果grep命令的返回结果超过一行,那就表示不止一个用户。
认真来说,虽然对于发现黑客行为,以上都是一些很好的基本方法。但这些技巧本身并不能构成足够的安全性,而且其深度和广度和在文章头提到的入侵检测系统比起来也差得远。
原文链接:http://news.skycn.com/article/21897.html
- mickeywaley
- 帖子: 1427
- 注册时间: 2009-03-19 9:19
- 系统: ubuntu
- 来自: 江苏
- 联系:
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
学习下
- blog:http://lizhenglin.com备份的,原站加www.
- OS:ubuntu:9.04
- Google Talk:mickeywaley#gmail.com
- Twitter:@mickeywaley
- Google Voice:1-520-226-8130
- Ubuntu 9.10 (Karmic Koala) 安装配置相关教程 http://docs.google.com/View?id=ddqsjgzx_747f25h8pcb
- cnkilior
- 论坛版主
- 帖子: 4984
- 注册时间: 2007-08-05 17:40
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
据说有个人为了隐藏自己的痕迹,把coreulti重写了个遍
- wangdu2002
- 帖子: 13284
- 注册时间: 2008-12-13 19:39
- 来自: 物华天宝人杰地灵
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
牛人X,其实牛X的话,自己修改Shell的源码,把root改成toor,另建一全面限制的root,看恶意脚本一个劲的去找root权限吧!cnkilior 写了:据说有个人为了隐藏自己的痕迹,把coreulti重写了个遍
楼主不用担心,天塌下来,有“高人”先顶着,你放心用吧。
行到水穷处,坐看云起时。
海内生明月,天涯共此夕。
--------------------吾本独!
海内生明月,天涯共此夕。
--------------------吾本独!
- Emie_Yu
- 帖子: 404
- 注册时间: 2007-09-20 11:49
- 来自: Wuhan,Mars
- 联系:
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
此文值得一些研究~
- AngelMAX
- 帖子: 2228
- 注册时间: 2009-02-25 18:18
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
每隔5分钟换一个IP然后集中发帖看帖回复,断网,等到下一个5分钟再继续。每隔一天更换一个密码(长度要大于8,且用密码生成器自动生成,随机的大小写数字符号组合),每隔一周换一个用户名(翻字典),每隔一个月备份数据重新安装一次系统。这样的系统是不是比较安全
在中国搞IT的谁不知道Ctrl+C,Ctrl+V啊~
- qqttdh
- 帖子: 896
- 注册时间: 2007-07-20 22:15
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
chkrootkit
发言并不是一种义务,最喜欢的回答是不知道
两个手指点击,居然默认就是鼠标中键功能
右上角是中键,右下角是左键
Grub真小,才512B
零度电子书(Unix&Linux)
http://books.05sun.com/downlist/s_62_3.html
win7恢复能力不如xp,ubuntu相对较稳定。。。待机恢复起来似乎。。。
两个手指点击,居然默认就是鼠标中键功能
右上角是中键,右下角是左键
Grub真小,才512B
零度电子书(Unix&Linux)
http://books.05sun.com/downlist/s_62_3.html
win7恢复能力不如xp,ubuntu相对较稳定。。。待机恢复起来似乎。。。
- YaMeng
- 帖子: 120
- 注册时间: 2009-06-12 9:28
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
无语......AngelMAX 写了:每隔5分钟换一个IP然后集中发帖看帖回复,断网,等到下一个5分钟再继续。每隔一天更换一个密码(长度要大于8,且用密码生成器自动生成,随机的大小写数字符号组合),每隔一周换一个用户名(翻字典),每隔一个月备份数据重新安装一次系统。这样的系统是不是比较安全
- hubert_star
- 论坛版主
- 帖子: 5373
- 注册时间: 2007-10-29 22:12
- 系统: OSX 10.9 + Ub 1304
- 来自: 江苏南京
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
建议关机,并且屏蔽掉任何远程开机和定时开机的设置YaMeng 写了:无语......AngelMAX 写了:每隔5分钟换一个IP然后集中发帖看帖回复,断网,等到下一个5分钟再继续。每隔一天更换一个密码(长度要大于8,且用密码生成器自动生成,随机的大小写数字符号组合),每隔一周换一个用户名(翻字典),每隔一个月备份数据重新安装一次系统。这样的系统是不是比较安全
存放在银行的保险柜里
这样才算真正的安全
佛经说,人有八苦: 生、老、病、死、求不得、怨憎、爱别离、五阴盛 故我苦!
圣经说,人有七罪: 饕餮、贪婪、懒惰、淫欲、傲慢、嫉妒和暴怒 故我有罪!
我这篇帖子里面没有任何攻击我们伟大的中华人民共和国政府和任劳任怨的人民公仆(和本论坛高素质的版主)的文字和含义;
特此声明!
有些事,我们明知道是错的,也要去坚持,因为不甘心;有些人,我们明知道是爱的,也要去放弃,因为没结局;有时候,我们明知道没路了,却还在前行,因为习惯了。
欢迎来我的新浪微博@me
圣经说,人有七罪: 饕餮、贪婪、懒惰、淫欲、傲慢、嫉妒和暴怒 故我有罪!
我这篇帖子里面没有任何攻击我们伟大的中华人民共和国政府和任劳任怨的人民公仆(和本论坛高素质的版主)的文字和含义;
特此声明!
有些事,我们明知道是错的,也要去坚持,因为不甘心;有些人,我们明知道是爱的,也要去放弃,因为没结局;有时候,我们明知道没路了,却还在前行,因为习惯了。
欢迎来我的新浪微博@me
- ostian
- 帖子: 164
- 注册时间: 2008-10-28 23:51
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
哈哈, 真是牛,这样用着累不累啊
- bbeikke
- 帖子: 880
- 注册时间: 2008-10-14 21:54
-
- 帖子: 135
- 注册时间: 2008-08-30 12:14
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
PS,Last,who,w,等等命令
- nuanhuai
- 帖子: 7813
- 注册时间: 2009-03-10 13:04
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
hubert_star 写了:建议关机,并且屏蔽掉任何远程开机和定时开机的设置YaMeng 写了:无语......AngelMAX 写了:每隔5分钟换一个IP然后集中发帖看帖回复,断网,等到下一个5分钟再继续。每隔一天更换一个密码(长度要大于8,且用密码生成器自动生成,随机的大小写数字符号组合),每隔一周换一个用户名(翻字典),每隔一个月备份数据重新安装一次系统。这样的系统是不是比较安全
存放在银行的保险柜里
这样才算真正的安全
-
- 帖子: 375
- 注册时间: 2006-10-11 20:41
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
这些rootkit的前提条件是在机器上有一个可以登录的帐号,如果你的机器就你自己使用,只要保证别人不能物理的接触你的机器,这些rootkit就无法使用。
剩下的就是网络界面,如果不架设任何服务器(多数用户都不用开启任何服务),再开启防火墙,我想不出还有什么可担心的。
当然作为服务供应商来说,安全问题就是个大问题了。
所以对于普通用户来讲,linux相对windows是极其安全的,现在windows的安全问题主要都是浏览器里面的activeX造成的,普通用户只要访问恶意网站就可以被种上木马,而多数windows用户都喜欢把自己帐号提升为管理员(当然你可以把自己的帐号不提升,但在windows下这是一件极其痛苦的事情,连光盘都不能刻)。
剩下的就是网络界面,如果不架设任何服务器(多数用户都不用开启任何服务),再开启防火墙,我想不出还有什么可担心的。
当然作为服务供应商来说,安全问题就是个大问题了。
所以对于普通用户来讲,linux相对windows是极其安全的,现在windows的安全问题主要都是浏览器里面的activeX造成的,普通用户只要访问恶意网站就可以被种上木马,而多数windows用户都喜欢把自己帐号提升为管理员(当然你可以把自己的帐号不提升,但在windows下这是一件极其痛苦的事情,连光盘都不能刻)。
- bones7456
- 帖子: 8495
- 注册时间: 2006-04-12 20:05
- 来自: 杭州
- 联系:
Re: 检测Linux系统是否被黑的技巧—望大虾指点一下
可以看看/bin和/usr/bin下面的可执行文件的时间,如果一堆文件的最后修改时间都是最近的某个相同时刻的话,也可以重装了。
关注我的blog: ε==3