加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

追溯和如何检测Linux上的库注入

发布时间:2019-07-11 03:33:34 所属栏目:Windows 来源:Sandra Henry-stocker
导读:副标题#e# 库注入在 Linux 上不如 Windows 上常见,但它仍然是一个问题。下来看看它们如何工作的,以及如何鉴别它们。 尽管在 Linux 系统上几乎见不到,但库(Linux 上的共享目标文件)注入仍是一个严峻的威胁。在采访了来自 ATT 公司 Alien 实验室的 Jaime

你也能够通过查看用户的环境设置来定位 LD_PRELOAD 的使用。如果在用户账户中使用了 LD_PRELOAD,你可以使用这样的命令来查看(假定以个人身份登录后):

  1. $ env | grep PRELOAD
  2. LD_PRELOAD=/home/username/userlib.so

如果你之前没有听说过 osquery,也别太在意。它正在成为一个更受欢迎的工具。事实上就在上周,Linux 基金会宣布打造了新的 osquery 基金会以支持 osquery 社区。

总结

尽管库注入是一个严重的威胁,但了解一些优秀的工具来帮助你检测它是否存在是很有帮助的。

扩展阅读

重要的参考和工具的链接:

  • 用 osquery 追寻 Linux 库注入,AT&T Cybersecurity
  • Linux:我的内存怎么了?,TrustedSec
  • 下载 osquery
  • osquery 模式
  • osqueryd(osquery 守护进程)
  • Mitre 的攻击框架
  • 新的 osquery 基金会成立

【编辑推荐】

  1. 在Linux上为你的任务创建一个自定义的系统托盘指示器
  2. 深入学习Linux内核模块
  3. 搞懂Linux内存管理,仅此一篇
  4. 如何在 Linux 服务器上设置 ulimit 和文件描述符数限制
  5. 如何在Linux服务器上设置ulimit和文件描述符数限制
【责任编辑:庞桂玉 TEL:(010)68476606】
点赞 0

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读