Pages: 1/6 First page 1 2 3 4 5 6 Next page Final page [ View by Articles | List ]

[转] linux中发现基于sshd的rootkit

  [阴 February 26, 2013 08:21 | by !4p47hy ]
来自:Freebuf
Internet Storm Center安全专家近日发表一篇报告,报告中称在linux系统中发现基于ssh服务的rootkit,使用RPM安装的系统会受到影响。
报告中指出目前rootkit支持三个命令:Xver、XCAT、Xbnd,第一个命令打印rootkit版本,xCAT打印数据在会话中,并传回给攻击者,Xbnd命令设置一个监听器。

该rootkit会替换服务器中的libkeyutils库,主要功能包括收集用户凭据,除账号密码之外,还可以收集RSA和DSA的私有密钥。通过以下命令可以查看服务器是否中招。
Tags: , ,

Linux下rootkit-ddrk

  [多云 September 28, 2009 10:08 | by !4p47hy ]
PS:在 7J 那看到的,存档以作备用。
ddrk(DoDo's Rootkit)是一个Linux结合shv和adore-ng优点的,内核级rootkit
文件列表
netstat        #替换系统的netstat,从ssh配置文件中读取端口,并隐藏
rk.ko        #adore-ng编译后的内核模块,实现文件,进程隐藏功能
linux 又爆一本地提权的漏洞,据之前的本地提权的漏洞时间很短啊···昨天还和朋友说起过,到底是 windows 安全还是 linux 安全?你说windows 不安全,Microsoft 用到现在也没啥大的问题,你说 Linux 安全,但又经常被一下子就到 root 了··所以说没有不安全的系统,只有不安全的人,最重要的还是用这操作系统的人,人才是安全的根本....
Tags: , , , , ,

黑客再爆Linux内核高危漏洞

  [晴 August 17, 2009 09:19 | by !4p47hy ]
来自:素包子 Blog

在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。
来源:Cnbeta

Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)
修复方法(修复前请备份重要数据):

debian用户请执行apt-get update ; apt-get upgrade -y

centos用户请执行yum update udev

利用python特性进行提权

  [晴 February 12, 2009 21:06 | by !4p47hy ]
作者:xi4oyu

回家上不了网,看了看python核心编程,发现个有趣的利用python小技巧,不敢藏私,拿出来给各位淫人分享。

不管是偷也好,抢也罢,弄到一个普通用户的账户shell
Tags: , , ,

天阳论坛整理的各个版本linux溢出集合

  [多云 January 15, 2009 22:53 | by !4p47hy ]
天阳论坛整理的各个版本linux溢出集合
下载地址: http://bbs.tian6.com/linux_exp/index.htm

不错的资源··记录之···
Tags: , ,

DR Linux 2.6 rootkit released

  [多云 September 8, 2008 20:38 | by !4p47hy ]
o Hide processes
o Hide network sockets
o Hide files
o Get a remote MOSDEF Node (via hidden userland-backdoor)

The major benefit of the DR rootkit is that all this happens transparently to the end user. The children of a hidden process are also automatically hidden. The sockets a hidden process creates are also hidden. But if you are a hidden process, you can see hidden resources. This makes the DR rootkit nicely manageable.

Windows与Linux本地用户提权体验

  [雷阵雨 August 23, 2008 11:39 | by !4p47hy ]
作者: 甘肃老五

无论是Windows系统还是Linux系统都是基于权限控制的,其严格的用户等级和权限是系统安全的有力保证。这么严密的用户权限是否不可逾越呢?下面笔者反其道而行之进行Windows及Linux下的提权测试。

BackTrack 3 正式版

  [晴 June 21, 2008 21:51 | by !4p47hy ]
Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
出处:赛迪网
中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。
如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常缺乏缺乏全面的考虑。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。

logtamper-v1.0 修改linux 日志的工具

  [晴 April 25, 2008 10:11 | by ]
文章作者:xi4oyu

还是放出来好了,免得老找我要这东西。功能应该比网上的日志清除工具都要好。它是修改,而不是纯粹的删除和清空
基于wtmpclean改的,所以我名字都没换

上几张图好了:

linux入侵踪迹隐藏攻略

  [晴 April 19, 2008 09:44 | by ]
作者:xi4oyu  来源:红狼
前言:
被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Forensic 与Anti-Forensic,说到底只是你和管理员之间的技术间较量而已。貌似很少有专门说这个的文章,大部分就是下载个日志擦除的软件

LINUX 基准安全清单

  [晴 March 20, 2008 10:53 | by ]
来源:EDU
系统安全记录文件 操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行"#more /var/log/secure | grep refused"来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。

Linux安全检查笔记

  [晴 March 20, 2008 10:46 | by ]
来源:网络
1、Accounts检查
# less /etc/passwd
# grep :0: /etc/passwd

注意新的用户,和UID,GID是0的用户.
Pages: 1/6 First page 1 2 3 4 5 6 Next page Final page [ View by Articles | List ]