我在Kali Linux和Ubuntu12.04中使用Virtualbox内部网络。Ubuntu的OpenSSL版本为1.0.1,应该是易受攻击的。我在Ubuntu上使用nginx创建了一个HTTPS服务器,当我在Kali Linux上用nmap进行扫描时,它显示出http的端口80和https的端口443是打开的。但是,当我在Kali中的Metasploit上使用Heart血液漏洞并运行check命令时,它说:
[*] 192.168.1.70:443 The target is not exploitable
[*] Checked 1 of 1 hosts (100% complete)
某些rootkits攻击的工作方式是在格式列表中插入新的二进制格式,并向内核提供恶意处理程序,该处理程序会在每次调用内核时返回错误代码ENOEXEC。因为新的处理程序被插入在格式列表的头部,所以恶意处理程序在每次新进程被executed.The时被执行。在系统启动之后,列表的大小是恒定的,并且仅当安装了新的二进制格式时才改变。当此攻击插入新的二进制格式时,它会更改格式列表的长度。我在一篇文章中读到过这一点。我想知道这在内核3中也是真的吗?如果是,我如何检查格式列表的长度?我在内核3.11.4中发现了这个结构:
/*
* This structuredefines the function
在一个非国际论坛上,我读到了关于在Linux桌面上使用反病毒的讨论。有两种意见:
1. Anti-Virus is best-practise regardless of the OS used
2. Anti-Virus on Linux does more harm than good
现在大多数的答案都是基于基本观点的。然而,一个不断被使用的论点是,在Linux上拥有一个AV是真正的危险,因为它必须作为root运行。我个人不明白为什么这本身就是这么大的安全风险,假设你安装了一个“合法”的杀毒软件。我很难用“事实”来区分关于Linux的风险的观点。
在Linux桌面上安装AV的真正风险是什