伪装加密的伪装Linux内核线程
揭露伪装的Linux内核线程的另一种方法是查看它是否显示与正在运行的进程关联的二进制文件 。基本上 , 您仅使用我们讨论的关于恢复已删除的恶意二进制文件的技术 , 但是请查看是否可以获得SHA1 。如果您返回了 , 那么这是试图隐藏的正常过程 , 而不是内核线程 。真正的内核线程不会链接到启动它们的二进制文件 。
如果仅查看/ proc / <PID> / exe , 则可以快速复制Linux上的进程二进制文件 。您可以将此文件复制到新位置 , 并具有启动该过程的二进制文件的即时快照 。您还可以使用此链接获取即时值 , 以检查已知恶意软件的数据库 。真正的内核线程将无法获得此数据 , 只有冒名顶替者会提供 。
在我们的案例中 , 我们将使用此知识来调查可疑的PID 2121 , 如下所示:
sha1sum / proc / 2121 / exe

文章插图
图6 —获得Linux内核伪装攻击的SHA1
让我们恢复二进制并将其复制到某个地方 , 以便可以离线分析它 。使用下面的命令 , 我们将复制到/ tmp / suspicious_bin 。现在 , 我们拥有自己的副本 , 以防恶意软件试图自卫地删除自身:
cp / proc / 2121 / exe / tmp / suspicious_bin

文章插图
图7 —恢复可疑的Linux恶意软件二进制文件
如果要自动搜寻PID并获取冒名顶替者的SHA1 attack , 可以运行以下命令:
ps auxww | grep \[ | awk '{print $2}' | xargs -I % sh -c 'echo PID: %; sha1sum /proc/%/exe' 2> /dev/null
上面的命令将尝试获取所有带有[花括号]的进程的SHA1 ,任何返回值的可能都是骗子:

文章插图
图8-伪装Linux内核线程的SHA1的脚本输出
现在 , 您有两种使用Linux命令行的可靠方法来调查试图伪装成内核线程的可疑进程 。看完这篇文章后 , 你应该知道如何判断Linux系统是否被黑客入侵了吧?(欢迎转载分享)
【如何判断Linux系统是否被黑客入侵?可以用这种方法】
推荐阅读
- Linux版 腾讯云服务器如何手动搭建 WordPress 个人站点
- Linux禁止ping以及开启ping的方法
- 如何挑选蚬子
- 如何挑选红菜苔
- 如何挑选鹌鹑
- 如何挑选豆皮
- 如何自制葱油
- 如何挑选黄豆
- 如何挑选牛奶
- 如何挑选青豆
