backdoor

检查每个可执行文件的构建,反汇编所有 .o 文件。如何在 Linux 发行版的其他地方寻找 xz 类型的后门?
backdoor

检查每个可执行文件的构建,反汇编所有 .o 文件。如何在 Linux 发行版的其他地方寻找 xz 类型的后门?

xz您可能已经阅读过有关使用命令(版本5.6.0和)发布的后门的信息5.6.1。 恶意提交者获得了维护者的信任,并在构建时插入了一些代码针对 sshd 并创建后门。 任何 Linux 发行版的其他.o文件也可能受到同类后门的影响。 恶意提交者在这里成功完成的事情,他也可以在其他地方完成。也许几年前... 如果Linux 发行版的设计者 愿意消除此类后门,他们应该如何继续查找此类损坏的可执行文件(由转移的构建过程生成)? 目前我看到的办法有: 检查创建的每个 Linux 命令的每个构建过程: 我认为需要检查很多...

Admin

libprocesshider.so 安装并添加到 /etc/ld.so.preload
backdoor

libprocesshider.so 安装并添加到 /etc/ld.so.preload

今天,我收到了来自阿里云的警报,该警报libprocesshider.so安装在我的堡垒服务器上。他们告诉我这是一个后门rootkit。 我研究了一下,发现libprocesshider.so通常用于隐藏后门进程,将模块添加到 是一种常见的做法/etc/ld.so.preload,而且它确实已添加到我的服务器上。 问题: 我可以跟踪使用 libprocesshider 模块运行的所有隐藏进程吗? 我如何跟踪它对我的服务器造成的损坏?我查看了journalctl、/var/log/secure、history,但没有发现任何攻击的痕迹。 安装的会话li...

Admin

Apple Silicon 中的 Intel ME 等效项
backdoor

Apple Silicon 中的 Intel ME 等效项

因此 AMD 和 Intel 拥有内置的自主子系统,能够监视用户(IME 和 PSP)。我听说苹果公司推出了一些新功能,可以扫描用户存储在服务器上的文件以查找非法照片,我推测该功能很快将用于查找犯罪之外的其他内容。 但除此之外,是否知道苹果公司的 Apple Silicon Mac 中还有其他间谍软件?我不是在问“它是否可能充满间谍设备”,而是在问“苹果芯片上已知哪些间谍服务”。 ...

Admin

使用 tcpdump 记录通过路由器服务器的所有网络活动
backdoor

使用 tcpdump 记录通过路由器服务器的所有网络活动

我想以这种格式收集我的家庭设备(笔记本电脑、电话等)与外界之间的所有网络通信日志: Timestamp / Device MAC Address / Source IP:Port / Destination IP:Port / Protocol (Internet/Transport Layers) / Amount of data in bytes 这个想法是设置一个物理 Linux 盒子(“日志服务器”)仅用于日志记录并tcpdump在其上运行: Internet ⟺ Logging Server ⟺ Wi-Fi/Ethernet Switch ...

Admin

“netcat -e”不中继标准输出
backdoor

“netcat -e”不中继标准输出

我使用 netcat 创建一个后门,使用以下命令运行 python 脚本: netcat -l -p 1234 -e 'python /script.py' 然后我使用另一个 shell 连接到后门: netcat localhost 1234 script.py 是一个简单的循环,它读取输入,将其保存到文件中,然后将其打印回来。现在,我在第二个 shell 中编写的任何内容都会进入脚本并成功保存到文件中。但是,我在第二个 shell 上看不到脚本的输出。我尝试了python 的print和sys.stdout.write 方法,但似乎都失败了...

Admin

直接在 php 上阻止扩展程序上传
backdoor

直接在 php 上阻止扩展程序上传

我们每天测试我们的系统,检查 php 是否允许上传例程中存在错误格式。 我最近发现开发人员上传了一个带有示例的插件,允许人们将 php 文件发送到服务器。 我知道最好的方法是删除这个文件(并阻止上传文件夹上的 php 执行)。 我们遵循所有最佳实践,但仍然以某种方式通过我们的眼睛传递,例如官方插件文件夹被 php 执行阻止。 但我想进一步提高安全性,而不依赖于开发人员。我正在寻找某种方法来阻止 php.ini 中的扩展上传,这可能吗?我们怎样才能做到这一点? 谢谢。 ...

Admin