唐山网站建设

设为主页 加入收藏 繁體中文

检测Linux系统是否是被黑的系统技能

核心提示:俗称“脚本小鬼”的家伙 是属于那种很糟的黑客,由于基本上他们中的很多和大多数人都是如此的没有技能。可以这样说,假设你安装了所有正确的补钉,具有经过测试的防火墙,并且在多个级别都激活了先进的进侵检测系统,那末只有在1种情况下你才会被黑,那就是,你太懒

俗称“脚本小鬼”的家伙 是属于那种很糟的黑客,由于基本上他们中的很多和大多数人都是如此的没有技能。可以这样说,假设你安装了所有正确的补钉,具有经过测试的防火墙,并且在多个级别都激活了先进的进侵检测系统,那末只有在1种情况下你才会被黑,那就是,你太懒了以致没往做该做的事情,例如,安装BIND的最新补钉。

1不留心而被黑确切让人感到难堪,更严重的是某些脚本小鬼还会下载1些尽人皆知的“root kits”或流行的打探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从root kit开始说起。

1个root kit实在就是1个软件包,黑客利用它来提供给自己对你的机用具有root级别的访问权限。1旦这个黑客能够以root的身份访问你的机器,1切都完了。 唯1可以做就是用最快的效率备份你的数据,清算硬盘,然后重新安装操纵系统。不管如何,1旦你的机器被某人接收了要想恢复其实不是1件轻而易举的事情。

你能信任你的ps命令吗?

找出root kit的首个窍门是运行ps命令。有可能对你来讲1切都看来很正常。图示是1个ps命令输出的例子。真实的题目是,“真的1切都正常吗?”黑客常常使用的1个 诡计就是把ps命令替换掉,而这个替换上的ps将不会显示那些正在你的机器上运行的非法程序。为了测试个,应当检查你的ps文件的大小,它通常位于 /bin/ps.在我们的Linux机器里它大概有60kB.我最近碰到1个被root kit替换的ps程序,这个东西只有大约12kB的大小。

另1个明显的骗局是把root的命令历史记录文件链接到/dev/null.这个命令历史记录文件是用来跟踪和记录1个用户在登录上1台Linux机器后所用过的命令的。黑客们把你的历史纪录文件重定向到/dev/null的目的在于使你不能看到他们曾输进过的命令。

你可以通过在shell提示符下敲进history来访问你的历史记录文件。假设你发现自己 正在使用history命令,而它并没有出现在之前使用过的命令列表里,你要看1看你的~/.bash_history 文件。假设这个文件是空的,就履行1个ls -l ~/.bash_history命令。在你履行了上述的命令后你将看到类似以下的输出:

-rw—— 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history

又或,你可能会看到类似以下的输出:

lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null

假设你看到的是第2种,就表明这个 .bash_history 文件已被重定向到/dev/null.这是1个致命的信息,现在就立即把你的机器从Internet上断掉,尽可能备份你的数据,并且开始重新安装系统。

寻觅未知的用户账号

在你打算对你的Linux机器做1次检测的时候,首先检查是否是有未知的用户账号无疑是明智的。在下1次你登录到你的Linux机器时,敲进以下的命令:

grep :x:0: /etc/passwd

只有1行,我再夸大1遍,在1个标准的Linux安装里,grep命令应当只返回1行,类似以下:

root:x:0:0:root:/root:/bin/bash

假设在敲进之前的grep命令后你的系统返回的结果不止1行,那可能就有题目了。应当只有1个用户的UID为0,而假设grep命令的返回结果超过1行,那就表示不止1个用户。

认真来讲,固然对发现黑客行动,以上都是1些很好的基本方法。但这些技能本身其实不能构成足够的安全性,而且其深度和广度和在文章头提到的进侵检测系统比起来也差得远。

http://www.fw8.net/


TAG:用户,文件,命令,黑客,机器
评论加载中...
内容:
评论者: 验证码: