linux 挂马(linux怎么打开软件)

这篇文章给大家聊聊关于linux 挂马,以及linux怎么打开软件对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。

linux防火墙如何防御ARP攻击

windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。

进行arp攻击要做两件事情:

1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!

2、欺骗网关,攻击机器A告诉网关:我是B!

也就是A进行双向欺骗。

这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)

我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。

1、绑定IP-MAC。通过arp-s或者 arp-f。我就咬定哪个是网关了,你们谁说的话我都不信!

但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。

(1)用arping,或者arpspoof(arpsniffer)。

命令:arping-U-I网卡接口-s源IP目标IP

由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。

(2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。

命令:arpoison-i网卡接口-d网关IP-s我的IP-t网关MAC-r我的MAC

参考了这篇文章:

我用Wireshark看了一下,发现虽然我指定了目标的MAC,但是我的机器依然会间歇性地往攻击机器发送我的IP和MAC,然后攻击机器利用我的MAC进行双向欺骗。

所以我想,有没有什么办法不让除了网关之外的其他人知道我的MAC呢?后来就找到了一下这篇文章。

文章地址:

文章内容:(因为原文地址访问非常慢所以在这里贴出来)

Linux/FreeBSD防止ARP欺骗的一种被动方法(隐藏MAC)

作者: Knight日期: 2008-11-17 14:15

文章作者:Helvin

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

首先对国内某些IDC不负责任的行为表示抗议

一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。

国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

下面介绍的是Linux利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)

Debian/Ubuntu:(runas sudo)CentOS/RHAS叫arptables_jf

引用:

apt-get install arptables

arptables-A INPUT--src-mac!网关MAC-j DROP

arptables-A INPUT-s!网关IP-j DROP

如果你有本网的内网机器要互联,可以引用:

arptables-I INPUT--src-mac你的其他服务器MAC ACCEPT

如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要

还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

补充一个FreeBSD下的隐藏MAC的方法

首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)

然后

ipfw add 00005 allow ip from any to any MAC网关MAC any/*打开你到网关的通信*/

ipfw add 00006 allow ip from any to any MAC any网关MAC/*打开网关到你的通信*/

/*........中间你可以添加本网段内需要互联的IP地址MAC双向通信........*/

ipfw add 00010 deny ip from any to any MAC any any/*关闭所有其他MAC的任何响应*/

如果服务器作为内网网关使用,可以在内网网卡界面

ifconfig em1-arp/*关闭ARP响应(假设em0是内网网卡)*/

arp-f/etc/arp.list/*设置静态ARP表*/

以下是ARP(8)关于arp.list格式的描述,

Cause the file filename to be read and multiple entries to be set

in the ARP tables. Entries in the file should be of the form

hostname ether_addr [temp] [pub]

with argument meanings as given above. Leading whitespace and

empty lines are ignored. A `#' character will mark the rest of

the line as a comment.

我觉得可以把绑定IP-MAC+ arposion+ MAC隐藏的方法综合起来

转自

求助:linux服务器遭挂马,如何对安全进行排查

常用的免费杀毒软件:

1、ClamAV杀毒

ClamAV杀毒是Linux平台最受欢迎的杀毒软件,现在正在用,非常好用,比如说你的ls命令被修改了,执行一次ls命令就启动一次病毒都可以扫描出来。可以把病毒扫描结果输出到日志,clamscan-r-i/-l/tmp/clamscan.log具体安装很多,百度上都有。

2、AVG免费版杀毒

现在有超过10亿用户使用AVG杀毒,同样是Linux机器中不错的杀毒专家,免费版提供的特性比高级版要少。AVG目前还不支持图形界面。提供防病毒和防间谍工具,AVG运行速度很快,占用系统资源很少,支持主流Linux版本

Linux系统不可忽视的挂马威胁linux挂马

Linux系统是一种流行的操作系统。电脑系统的安全是在线安全最重要的问题之一,必须保护它免受安全攻击。近年来,Linux系统也深受挂马威胁的影响。

挂马是一种恶意软件,它运行在用户的系统上,收集用户的信息,入侵系统,复制恶意程序以及修改系统配置等。与其他恶意软件一样,挂马也非常有害,可以损坏系统,窃取用户的数据,甚至偷取用户的财产。如果用户不小心下载了恶意软件,它就会植入用户的系统并开始入侵,造成重大破坏。

用户可以采取一些措施来预防和检测Linux系统中的挂马。例如,使用恶意软件检测软件定期检查系统。也可以通过定期查看系统日志、协议消息以及其他有用数据来发现异常情况。此外,还可以通过安装防火墙工具,检查网络活动和定期扫描系统来保护Linux系统。

以下是Linux系统检测挂马的示例代码:

#检查活动的文件,如果有可疑文件,那么就能找到挂马

find./-type f-mmin-2-ls

#搜索排除文件,一般情况下挂马文件不会在这些文件中

find/etc!-name hosts-prune-ls

#搜索排除文件,看是否有权限改变

find/etc!-name hosts-prune-ls-exec stat{}\;

#打印出具有可疑扩展名的文件

find./-type f-iname“*.sh”-ls

#打印出具有可疑字符串的文件

find./-type f-exec grep-iHn“EvilString”{}\;

Linux系统的挂马威胁不能被忽视,这可能会对用户的安全造成严重的影响。因此,用户应该定期检测并防止Linux系统中的挂马。

阅读剩余
THE END