簡單的Linux查找后門思路和shell腳本分享
每個進(jìn)程都會有一個PID,而每一個PID都會在/proc目錄下有一個相應(yīng)的目錄,這是linux(當(dāng)前內(nèi)核2.6)系統(tǒng)的實現(xiàn)。
一般后門程序,在ps等進(jìn)程查看工具里找不到,因為這些常用工具甚至系統(tǒng)庫在系統(tǒng)被入侵之后基本上已經(jīng)被動過手腳(網(wǎng)上流傳著大量的rootkit。假如是內(nèi)核級的木馬,那么該方法就無效了)。
因為修改系統(tǒng)內(nèi)核相對復(fù)雜(假如內(nèi)核被修改過,或者是內(nèi)核級的木馬,就更難發(fā)現(xiàn)了),所以在/proc下,基本上還都可以找到木馬的痕跡。
思路:
在/proc中存在的進(jìn)程ID,在 ps 中查看不到(被隱藏),必有問題。
str_pids="`ps -A | awk '{print $1}'`";
for i in /proc/[[:digit:]]*;
do
if echo "$str_pids" | grep -qs `basename "$i"`;
then
:
else
echo "Rootkit's PID: $(basename "$i")";
fi
done
討論:
檢查系統(tǒng)(Linux)是不是被黑,其復(fù)雜程度主要取決于入侵者“掃尾工作”是否做得充足。對于一次做足功課的入侵來說,要想剔除干凈,將是一件分精密、痛苦的事情,通常這種情況,需要用專業(yè)的第三方的工具(有開源的,比如tripwire,比如aide)來做這件事情。
而專業(yè)的工具,部署、使用相對比較麻煩,也并非所有的管理員都能熟練使用。
實際上Linux系統(tǒng)本身已經(jīng)提供了一套“校驗”機制,在檢查系統(tǒng)上的程序沒有被修改。比如rpm包管理系統(tǒng)提供的 -V 功能:
即可校驗系統(tǒng)上所有的包,輸出與安裝時被修改過的文件及相關(guān)信息。但是rpm系統(tǒng)也可能被破壞了,比如被修改過。
相關(guān)文章
Shell實現(xiàn)判斷進(jìn)程是否存在并重新啟動腳本分享
這篇文章主要介紹了Shell實現(xiàn)判斷進(jìn)程是否存在并重新啟動腳本分享,本文給出了兩個實現(xiàn)腳本,分簡潔版和詳細(xì)版,需要的朋友可以參考下2014-09-09
shell腳本配合zabbix實現(xiàn)tomcat的故障自愈功能
這篇文章主要介紹了shell腳本配合zabbix實現(xiàn)tomcat的故障自愈,服務(wù)實現(xiàn)自愈的方式有通過shell腳本+定時任務(wù)的方式,藍(lán)鯨Pass故障自愈平臺,shell腳本+zabbix觸發(fā)器動作,本文給大家詳細(xì)介紹,需要的朋友可以參考下2022-03-03
利用Shell腳本循環(huán)讀取文件中每一行的方法詳解
讀取文件是我們在日常工作中經(jīng)常遇到的一個需求,下面這篇文章主要給大家介紹了關(guān)于利用Shell腳本循環(huán)讀取文件中每一行的方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)下吧。2017-09-09

