• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    Linux下查找后门程序 CentOS 查后门程序的shell脚本

    每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是linux(当前内核2.6)系统的实现。
    一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。
    因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。

    思路:

    在/proc中存在的进程ID,在 ps 中查看不到(被隐藏),必有问题。

    #!/bin/bash
    
    str_pids="`ps -A | awk '{print $1}'`";
    for i in /proc/[[:digit:]]*;
    do
    	if echo "$str_pids" | grep -qs `basename "$i"`;
    	then
    		:
    	else
    		echo "Rootkit's PID: $(basename "$i")";
    	fi
    done

    讨论:

    检查系统(Linux)是不是被黑,其复杂程度主要取决于入侵者“扫尾工作”是否做得充足。对于一次做足功课的入侵来说,要想剔除干净,将是一件分精密、痛苦的事情,通常这种情况,需要用专业的第三方的工具(有开源的,比如tripwire,比如aide)来做这件事情。
    而专业的工具,部署、使用相对比较麻烦,也并非所有的管理员都能熟练使用。

    实际上Linux系统本身已经提供了一套“校验”机制,在检查系统上的程序没有被修改。比如rpm包管理系统提供的 -V 功能:
    rpm -Va
    即可校验系统上所有的包,输出与安装时被修改过的文件及相关信息。但是rpm系统也可能被破坏了,比如被修改过。

    您可能感兴趣的文章:
    • linux(centos)下SVN服务器如何搭建
    • CentOS Linux系统下安装Redis过程和配置参数说明
    • Linux+php+apache+oracle环境搭建之CentOS下安装Oracle数据库
    • Linux+php+apache+oracle环境搭建之CentOS下源码编译安装PHP
    • CentOS 6.3下源码安装LAMP(Linux+Apache+Mysql+Php)运行环境步骤
    • 用DNSPod和Squid打造自己的CDN (三) 安装CentOS Linux
    • linux(centos5.5)/windows下nginx开启phpinfo模式功能的配置方法分享
    • linux CentOS 系统下如何将php和mysql命令加入到环境变量中
    上一篇:C语言实现的ls命令源码分享
    下一篇:Shell 函数参数
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    Linux下查找后门程序 CentOS 查后门程序的shell脚本 Linux,下,查找,后门,程序,