Linux环境下入侵工具Knark的分析及防范(2) 日期:2020-06-09 栏目:程序人生 浏览:次 联合使用程序执行重新定向和文件隐藏,入侵者能提供各种后门程序执行。由于执行重定向是在内核级别进行的,因此文件检测工具不会发现程序文件被修改-原始的执行程序并没有被修改,因此配置检测工具在路径环境中也不会发现任何异常。 如果Knark结合另外一个用来隐藏系统当前加载的模块的LKM工具modhide,就可能实现甚至通过lsmod命令也不能发现knark的存在。 共2页: 上一页12下一页 上一篇:入侵检测 OSSEC HIDS 2.2 发布 下一篇:自由软件运动精神领袖Stallman承认无法找到Mac O 内容版权声明:除非注明,否则皆为本站原创文章。 转载注明出处:https://www.heiqu.com/wwpjxp.html 相关推荐 2021-04-121Linux能通过Wine感染病毒 2021-04-122default选项本地权限提升漏洞 2021-04-123一个简单的Linux驱动程序 2021-04-124open()函数多个本地内存破坏漏洞 2021-04-125Linux 网卡驱动基址的确定