成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何判斷Linux系統是否被黑客入侵?可以用這種方法

安全 網站安全 Linux
惡意軟件有時會使用Linux內核進程偽裝來隱藏其運行時,讓我們研究一下如何使用這種策略來揭露Linux惡意軟件。

惡意軟件有時會使用Linux內核進程偽裝來隱藏其運行時,讓我們研究一下如何使用這種策略來揭露Linux惡意軟件。

[[324092]]

Linux內核進程偽裝了什么?

在Linux上,內核創建了許多線程來幫助完成系統任務,這些線程可以用于調度,磁盤I / O等。

當您使用標準進程列表命令(例如ps)時,這些線程將顯示為帶有 [brackets] ,以表示它們是某種線程。 在ps 列表中, 普通進程通常不會顯示 [brackets]。方brackets表示該進程沒有命令行參數,這通常意味著該進程是作為線程產生的。

例如,以下清單顯示了內核線程與正常進程的比較:

  1. ps –auxww 

圖1:Linux內核線程與正常進程

它是什么樣子的?

Linux惡意軟件使用多種技術來隱藏檢測程序。

據全球公認的白帽黑客、網絡安全專家郭盛華透露:“黑客將使用的一種方法是通過使進程,在ps列表中的名稱周圍顯示[brackets]來模擬內核線程 ,管理員可以輕松地以這種方式忽略惡意進程。”

如果您查看下面的清單,我們已經開始嘗試通過看起來像內核線程來隱藏自身。你能看見它嗎?

圖2:偽裝隱藏的Linux內核線程的示例

如何模擬Linux內核線程

現在您知道了偽裝的Linux內核線程是什么樣子,讓我們設置一個測試,以便您可以嘗試使用命令行取證來查找它。

我們將使用sleep命令進行仿真,因為您可以在任何系統上執行該命令,而不必擔心會引起麻煩:

  1. export PATH=.:$PATH  
  2. cp /bin/sleep /tmp/[kworkerd]  
  3. cd /tmp  
  4. "[kworkerd]" 3600 & 

該出口路集的東西,所以我們可以在不需要把一個運行在本地目錄中的文件“./”在它的前面。這使它看起來更合法。

接下來,我們將sleep命令復制到/ tmp,然后以假名[kworkerd]運行它。我們為sleep命令設置了3600秒的值,因此一旦測試結束,它將在一個小時后自動退出。

讓我們看一下我們的手工,當執行ps命令時,我們應該看到[kworkerd]正在運行。

  1. ps -auxww 

圖3:真正與冒名頂替的Linux內核線程

偽裝與進程圖偽裝的Linux內核線程

我們用來掩蓋偽裝過程的第一種方法是查看它是否在/ proc / / maps下具有任何內容。

該位置通常是進程顯示它們鏈接到的庫以及映射到內存中的位置的位置。對于真正的內核線程,它應該為空。如果您在此位置查找[brackets]中命名的進程, 但該進程 顯示任何數據,則它不是真正的內核線程。

我們將使用的基本命令是cat / proc / / maps,其中 是我們正在研究的進程ID。在上面的示例中,我們認為[kworkerd]對于PID 2121似乎可疑,因此我們將對其進行檢查:

  1. cat/ proc / 2121 / maps 

圖4:使用Linux / proc映射檢測內核偽裝

如果您在此區域下看到任何內容,并且該過程 周圍有 [brackets],則可能是惡意的并試圖隱藏。

如果需要,可以運行此命令以快速遍歷所有系統PID,并查看哪些帶有方括號的名稱,但具有映射文件。通常,您在這里什么也看不到。任何顯示數據的信息都應進一步調查。

  1. ps auxww | grep \\[ | awk '{print $2}' | xargs -I % sh -c 'echo PID: %; cat /proc/%/maps' 2> /dev/null 

如果發現了什么,此命令將輸出以下圖像。

圖5:查找偽裝成腳本的Linux內核

在/ proc / / maps列表中,您將看到一些路徑來研究二進制文件在哪里鏈接到其自身或所使用的庫。在上面,我們看到了/ tmp / [kworkerd]路徑,這是要調查的高優先級位置。您還可能會看到可疑的庫,對隱藏目錄的引用等。仔細看看,確保您不會錯過任何東西!

偽裝加密的偽裝Linux內核線程

揭露偽裝的Linux內核線程的另一種方法是查看它是否顯示與正在運行的進程關聯的二進制文件。基本上,您僅使用我們討論的關于恢復已刪除的惡意二進制文件的技術 ,但是請查看是否可以獲得SHA1。如果您返回了,那么這是試圖隱藏的正常過程,而不是內核線程。真正的內核線程不會鏈接到啟動它們的二進制文件。

如果僅查看/ proc / / exe,則可以快速復制Linux上的進程二進制文件。您可以將此文件復制到新位置,并具有啟動該過程的二進制文件的即時快照。您還可以使用此鏈接獲取即時值,以檢查已知惡意軟件的數據庫。真正的內核線程將無法獲得此數據,只有冒名頂替者會提供。

在我們的案例中,我們將使用此知識來調查可疑的PID 2121,如下所示:

  1. sha1sum / proc / 2121 / exe 

圖6:獲得Linux內核偽裝攻擊的SHA1

讓我們恢復二進制并將其復制到某個地方,以便可以離線分析它。使用下面的命令,我們將復制到/ tmp / suspicious_bin?,F在,我們擁有自己的副本,以防惡意軟件試圖自衛地刪除自身:

  1. cp / proc / 2121 / exe / tmp / suspicious_bin 

圖7:恢復可疑的Linux惡意軟件二進制文件

如果要自動搜尋PID并獲取冒名頂替者的SHA1 attack,可以運行以下命令:

  1. ps auxww | grep \\[ | awk '{print $2}' | xargs -I % sh -c 'echo PID: %; sha1sum /proc/%/exe' 2> /dev/null 

上面的命令將嘗試獲取所有帶有[花括號]的進程的SHA1 ,任何返回值的可能都是騙子:

圖8:偽裝Linux內核線程的SHA1的腳本輸出

現在,您有兩種使用Linux命令行的可靠方法來調查試圖偽裝成內核線程的可疑進程??赐赀@篇文章后,你應該知道如何判斷Linux系統是否被黑客入侵了吧?

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2011-01-05 16:19:34

2011-01-04 14:27:50

安裝linux方法

2021-02-22 11:34:21

黑客網絡安全網絡攻擊

2020-08-18 16:21:36

安全黑客攝像機

2011-09-01 15:00:35

2025-05-16 16:36:04

移動安全PC安全智能手機

2021-05-06 10:20:13

特斯拉黑客漏洞

2020-12-10 14:36:09

黑客網絡安全網絡攻擊

2023-03-24 10:28:27

2015-07-30 16:13:32

2018-09-18 14:26:11

2011-03-15 15:41:43

2019-04-24 08:24:42

2013-11-05 10:55:49

2010-03-10 10:55:14

2009-12-15 17:50:28

2019-04-03 10:03:23

2017-12-06 19:00:53

2021-08-30 07:48:34

黑客網絡安全漏洞

2024-09-14 14:04:32

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩在线视频一区二区三区 | 农村真人裸体丰满少妇毛片 | 国产黄色大片在线观看 | 日韩免费高清视频 | 欧美日韩国产三级 | 日韩免费网| 久久不射电影网 | 91在线精品秘密一区二区 | 亚洲精品小视频在线观看 | 粉嫩一区二区三区国产精品 | www国产精品| 欧美一区二区三区一在线观看 | 国产精品久久精品 | 1204国产成人精品视频 | 黄a网 | 国产三区视频在线观看 | 99热99| 免费观看黄a一级视频 | 日韩一级黄色毛片 | 日本韩国电影免费观看 | 久久综合一区 | av国产精品毛片一区二区小说 | 免费在线精品视频 | 国产在线高清 | 久草网站| 亚洲综合无码一区二区 | 久久69精品久久久久久久电影好 | 99久久99久久精品国产片果冰 | 国产99久久久国产精品 | www.青娱乐| 国产精品三级 | 曰韩一二三区 | 亚洲欧美一区在线 | 亚洲午夜视频在线观看 | 一区二区三区在线 | 欧 | 免费精品久久久久久中文字幕 | 亚洲区视频 | 成人精品一区二区三区 | 精品伊人| 亚洲国产一区二区在线 | 国产精品美女久久久久久免费 |