腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYS
浏览 0
提问于2022-11-09
得票数 -1
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的
系统
?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作
系统
添加任何
后门
脚本?不是有1500万行代码吗?操作
系统
的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏
系统
的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
恶意软件和
后门
检测
外壳脚本
security
、
scripts
、
malware
我正在尝试构建一个shell脚本,它可以自动
检测
恶意软件、
后门
和rootkit,我也在对它进行研究。我发现了一些东西 find .谁能帮我给出一个大致的想法,我可以使用的脚本,以便它可以做的工作,恶意软件,
后门
和rootkit
检测
。更确切地说,如何在ubuntu
系统
上找到这些恶意软件、
后门
和rootkit。谢谢。
浏览 0
提问于2013-07-29
得票数 5
回答已采纳
1
回答
软件
后门
的风险
risk
从肯·汤普森的图灵奖演讲“信任思考”开始,软件
后门
的风险就很明显了。当然,这也适用于硬件。 限制我们在这里的软件,什么是真正好的解决方案,以防止
后门
?由于最近媒体关于国家对全球互联网监控的某些报道,人们对注定要保护IT安全的软件中潜在
后门
的担忧再次浮出水面,例如在http://www.golem.de/news/prism-skandal-furcht-vor-hintertueren-in-us-software-und-hardware
浏览 0
提问于2013-07-03
得票数 0
1
回答
如何通过命令行手动
检测
和删除
linux
系统
中的
Linux
.BackDoor.FakeFile.1?
malware
、
linux
根据Dr.web的说法,有一种名为
Linux
.BackDoor.FakeFile.1的新
linux
恶意软件,它可以穿透.pdf、gedit、开放办公室文件。例如,如果
Linux
.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊木马将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行
检测
和删除
后门
是否有可能验证
linux
系统</e
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
1
回答
英特尔SA00086 / CVE-2017-5712可远程利用吗?
network
、
linux
、
exploit
关于2017-11-20 英特尔MEI/AMT漏洞,有人能解释这个术语的具体内容吗:“允许远程管理
系统
的攻击者执行任意代码”?这是否意味着排除任何类型的远程攻击,例如使用巧尽心思构建的网络数据包?我意识到,像Windows域管理一样的东西可以作为“远程管理”与本地访问相匹配,但是这如何适用于不允许远程访问根( Admin )的
Linux
系统
呢?
浏览 0
提问于2017-11-24
得票数 1
回答已采纳
1
回答
您将使用哪些功能来
检测
后门
或机器人安装?
malware
、
detection
、
backdoor
、
intrusion
、
machine-learning
本文件讨论了统计分析和机器学习技术,以
检测
一些攻击场景。例如,如果您希望
检测
到可能的Brute Force登录,您可能需要查看以下特性: 防火墙接受,多个失败登录在一个行,至少一个成功登录。我有一个用例,我感兴趣的是
检测
攻击,试图下载和安装
后门
。我从IDS、防火墙、HTTP服务器和Syslog服务器收集了日志。我想找到一些指示性的功能,我可以提供给我的机器学习模型。这是否意味着
后门
很难被安全设备发现?如果我想使用其他功能,如蛮力示例所示,以自动化的方式
检测
后门
,您会提出
浏览 0
提问于2019-02-21
得票数 2
1
回答
斯基拉,
后门
错误,倍频程冲突
octave
、
scilab
、
recompile
、
lib
我从scilab.6.0.0网站安装了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我的家,从scilab命令行我安装了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.
linux
.tar.gz') 尽管它成功地安装了
后门
,但是当我重新启动scilab时,我收到了这个
后门</em
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。这个项目背后的动机似乎主要是意识形态的。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个
系统
?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
2
回答
如何确保我可以信任OS?
operating-systems
、
trust
、
backdoor
如何确保某些操作
系统
可以被信任?我说的不是可能出现在任何地方的安全问题,而是开发人员留下的
后门
。这样的事情会在Windows中发生(或者曾经发生过)吗?或者在大多数流行的
linux
发行版中,比如Debian/Fedora/Arch/Ubuntu/Gentoo?
浏览 0
提问于2019-02-19
得票数 -1
回答已采纳
1
回答
如何在ubuntu安装rkhunter?
malware
、
rootkit
、
rkhunter
好的,我知道这个问题听起来很奇怪,但是我需要帮助以准确的方式安装rkhunter,我需要遵循本文https://help.ubuntu.com/community/RKhunter中的所有步骤吗?
浏览 0
提问于2016-02-12
得票数 3
回答已采纳
1
回答
是否可以通过嗅探VM的网络来
检测
特洛伊木马或程序是否发送信息?
windows
、
audit
、
virtualization
更好的解释是,我在咨询如何确保操作
系统
的程序不会对我的信息进行任何可疑的活动,我被告知电子设备来监控网络并知道网络中发生了什么。想到了另一种选择,我突然想到我可以克隆当前的
系统
,并在virtualbox中运行它,并嗅探虚拟机的网络流量。 这能像
检测
后门
或程序的电子设备那样有效吗?
浏览 0
提问于2018-11-04
得票数 1
回答已采纳
2
回答
计算跟踪在*NIX类
系统
上工作吗?
linux
、
bios
我已经从绝对软件中对Computrace做了大量的研究,但我还没有找到一个可靠的答案:它在
Linux
上工作吗?我读过以下研究论文,其中没有提到
Linux
或*NIX类
系统
一次:绝对
后门
改造 它们都专注于逆向工程,即放在Windows机器上的代理/二进制文件。我查看了在启用Computrace的多个
Linux
系统
上运行的进程,但没有任何迹象。因此,我想我已经回答了我自己的问题,但出于某些原因,我不确定它100%不在
Linux
上工作。
浏览 0
提问于2020-03-11
得票数 0
4
回答
源代码审核和假构建
audit
、
source-code
、
fraud
说我会是一个不诚实的程序员,希望把一些
后门
,我将出售的
系统
,或什么有你。我需要获得一些认证,以使自己看起来更合法,所以我决定接受源代码审核。然而,我知道我的欺诈行为会被发现,所以我创建了一个无瑕疵的代码版本,它没有我将提交给审查的
后门
。现在我要做的就是放弃这个假版本,用我自己的、恶意的版本来代替它,然后我就会继续分发。源代码审核如何帮助
检测
这样的情况?发现它有多容易?
浏览 0
提问于2013-02-24
得票数 6
1
回答
使用windows内置组件(可能还有TeraTerm和perl )来模拟netcat的raw连接模式
windows
、
perl
、
netcat
因此,我正在努力让windows的性能更像我们的
Linux
机器所能做到的。echo "--help" | nc servername portnum 是否可以仅使用Windows7、TeraTerm和Perl的内置功能在NetCat被许多视窗反病毒程序
检测
为恶意软件(
后门
代理),因此将其放入共享目录将不起作用。
浏览 0
提问于2013-01-11
得票数 0
回答已采纳
1
回答
Unix -自动MD5校验和验证
md5
、
unix
到目前为止,我们已经实现了WAF (Web应用防火墙)、SSL证书、恶意软件
检测
(使用了一系列不同的软件),并对电子商务软件进行了更改,这将使入侵网站变得更加困难(更改管理URL等)。
浏览 0
提问于2017-11-23
得票数 1
2
回答
后门
怎么能获得持久力?
windows
、
backdoor
我知道,如果你能够进入一个
系统
并重新启动它,一个植入的
后门
就会被杀死。或者,如果你要在任务管理器中找到
后门
,你就可以杀死它。但是,除了添加到windows注册表和启动文件夹之外,我还想知道
后门
是如何获得持久性的?
浏览 0
提问于2017-10-04
得票数 14
1
回答
固件
后门
在外部硬盘驱动器,没有具体的驱动器可能?
backdoor
、
driver
我听说研究人员发现了一些带有内置
后门
的外部硬盘驱动器(进入固件)。我的主要想法是,如果操作
系统
想从硬盘读取文件,固件将响应嵌入式
后门
代码。
浏览 0
提问于2016-08-12
得票数 1
2
回答
Head固件和操作
系统
比Whonix、Qubes或Tails更安全?
protection
开发人员声明,Head将物理强化和闪存安全特性与自定义Coreboot固件和ROM中的
Linux
引导加载程序结合在一起。这将信任的根移动到写入保护的ROM中,并防止对启动代码的进一步修改。虚拟机管理程序、内核和initrd映像由用户控制的键签名,操作
系统
使用有符号的、不可变的根文件
系统
,以便
检测
任何试图获得持久性的软件攻击。使用免费软件,可以更容易地避免隐藏
后门
和恶意软件,这可能是在非免费软件。我们希望这能让您更好地意识到自由软件的重要性及其使用。 它是否使头部比Whonix、Qubes或Tails更优越
浏览 0
提问于2018-01-08
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
后门程序SpeakUp来袭 6版Linux系统受波及
针对linux系统进行渗透,用python生成反向tcp后门
Linux后门整理合集
Chaos:Linux后门卷土重来
能逃避杀软检测的 Linux 后门曝光;中国将建立 “不可靠实体清单”
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券