腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
您将使用哪些功能来
检测
后门
或机器人安装?
、
、
、
、
本文件讨论了统计分析和机器学习技术,以
检测
一些攻击场景。例如,如果您希望
检测
到可能的Brute Force登录,您可能需要查看以下特性: 防火墙接受,多个失败登录在一个行,至少一个成功登录。我有一个用例,我感兴趣的是
检测
攻击,试图下载和安装
后门
。我从IDS、防火墙、HTTP服务器和Syslog服务器收集了日志。我想找到一些指示性的功能,我可以提供给我的机器学习模型。这是否意味着
后门
很难被安全设备发现?如果我想使用其他功能,如蛮力示例所示,以自动化的方式
检测
后门
,您会提出
浏览 0
提问于2019-02-21
得票数 2
1
回答
斯基拉,
后门
错误,倍频程冲突
、
、
、
我从scilab.6.0.0网站安装了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我的家,从scilab命令行我安装了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.
linux
.tar.gz') 尽管它成功地安装了
后门
,但是当我重新启动scilab时,我收到了这个
后门</em
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
1
回答
Windows server 2003,绕过windows防火墙的远程方法
、
我想知道在这种情况下是否有
后门
可以绕过防火墙,所以如果出现问题,我可以远程修复它。 例如,在
linux
中,我已经启用了
ssh
反向隧道,在类似的情况下,我可以连接并修复我创建的任何问题。
浏览 2
提问于2010-06-27
得票数 0
1
回答
如何通过命令行手动
检测
和删除
linux
系统中的
Linux
.BackDoor.FakeFile.1?
、
根据Dr.web的说法,有一种名为
Linux
.BackDoor.FakeFile.1的新
linux
恶意软件,它可以穿透.pdf、gedit、开放办公室文件。例如,如果
Linux
.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊木马将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行
检测
和删除
后门
是否有可能验证
linux
系统?
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
1
回答
恶意软件和
后门
检测
外壳脚本
、
、
我正在尝试构建一个shell脚本,它可以自动
检测
恶意软件、
后门
和rootkit,我也在对它进行研究。我发现了一些东西 find .谁能帮我给出一个大致的想法,我可以使用的脚本,以便它可以做的工作,恶意软件,
后门
和rootkit
检测
。更确切地说,如何在ubuntu系统上找到这些恶意软件、
后门
和rootkit。谢谢。
浏览 0
提问于2013-07-29
得票数 5
回答已采纳
2
回答
在企业环境中使用Kali
Linux
安全吗?
、
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
1
回答
软件
后门
的风险
从肯·汤普森的图灵奖演讲“信任思考”开始,软件
后门
的风险就很明显了。当然,这也适用于硬件。 限制我们在这里的软件,什么是真正好的解决方案,以防止
后门
?由于最近媒体关于国家对全球互联网监控的某些报道,人们对注定要保护IT安全的软件中潜在
后门
的担忧再次浮出水面,例如在http://www.golem.de/news/prism-skandal-furcht-vor-hintertueren-in-us-software-und-hardware
浏览 0
提问于2013-07-03
得票数 0
2
回答
后门
怎么走?
、
、
、
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
1
回答
使用windows内置组件(可能还有TeraTerm和perl )来模拟netcat的raw连接模式
、
、
因此,我正在努力让windows的性能更像我们的
Linux
机器所能做到的。echo "--help" | nc servername portnum 是否可以仅使用Windows7、TeraTerm和Perl的内置功能在NetCat被许多视窗反病毒程序
检测
为恶意软件(
后门
代理),因此将其放入共享目录将不起作用。
浏览 0
提问于2013-01-11
得票数 0
回答已采纳
1
回答
我的系统被Kali
Linux
中的Windigo操作感染了吗?
、
、
、
在基于
Linux
的系统上,Ebury版本1.5安装了一个额外的共享库文件'libns2.so‘,并且修补了现有的libkeyutils文件,以连接到这个库,而不是libc6。
ssh
-G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"# -nap | grep "@/proc/udev
浏览 0
提问于2016-08-02
得票数 0
3
回答
Linux
服务器拒绝完全访问
我有
linux
服务器具有根访问权限。我需要拒绝所有用户和帐户的访问,或者更改密码以拒绝访问。我的想法是为id>=1000用户编辑/etc/passwd文件,并将shell从/bin/bash设置为/usr/sbin/nologin,并删除所有文件/home/%user&/..
ssh
可能需要检查服务器的任何
后门
,或任何其他访问? isp管理器是否自行创建
浏览 0
提问于2017-06-22
得票数 0
3
回答
控制台
、
我必须为第三方系统管理员提供根访问权限,以便在我的
Linux
服务器上完成一些工作,但我不希望给他们完全的根访问权限。我想的是,我可以创建一个PHP脚本,它可以通过
SSH
登录,因此不需要向sysadmin提供根密码。通过这种方式,我也可以轻松地记录他们所做的一切,以确保他们不会给自己一个
后门
,安装一些恶意的东西,或者试图从数据库中访问客户信息。你认为我关心这件事明智吗?我理解PHP支持
SSH
功能。任何已经存在于我所想要的开源实现?还有什么需要我考虑的吗?
浏览 0
提问于2012-02-13
得票数 0
1
回答
您能否
检测
到
ssh
连接是否已关闭?
、
我有两个
Linux
系统。一个系统将通过
SSH
不断地连接到另一台机器。这可能吗?我看到了cronjob,但这并不能
检测
到
ssh
关闭的连接或类似的。
浏览 0
提问于2022-07-25
得票数 1
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
、
、
、
、
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
、
、
、
、
场景: 我用C语言为
Linux
编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
2
回答
在不被网络
检测
的情况下接入
Linux
VM
、
、
、
、
我正在尝试将互联网连接到
Linux
( VMWare工作站上的回溯5)。不幸的是,我被告知不要将VM的连接“桥接”,因为我们的公司网络管理员可以
检测
到它。有没有一种方法可以让我的
Linux
通过
SSH
/Putty隧道连接互联网,而无需在我们的公司网络上
检测
到它呢?我不确定我是否需要连接我的VM并在
Linux
上更改一些
浏览 0
提问于2013-06-04
得票数 1
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
1
回答
是否存在使用“`https+
ssh
://”的“`svn”?
、
、
我在
Linux
服务器上有一个帐户。很久以前,我已经为日志设置了一个
SSH
键。它过去是起作用的,现在还在继续工作。现在,在我用我的
SSH
密钥登录到服务器上之后,我尝试发出$ passwd,但是我得到了Error: account is locked。 问题是:服务器上有一个SVN服务正在运行。我曾经能够从我的家庭计算机svn up,并使用我的服务器帐户密码进行身份验证(实际帐户密码,而不是我的
SSH
密钥密码)。现在,当我发出svn up时,它拒绝我的密码。我被困在这样的事实中:我可以用我的密钥对进行
SSH
登
浏览 0
提问于2012-03-05
得票数 1
回答已采纳
2
回答
本地文件包含(后期开发)
、
、
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或工具( )的情况下,对LFI进行
浏览 0
提问于2019-06-09
得票数 1
4
回答
Avira Antivirus
检测
到监听功能作为
后门
模式
、
、
函数被avira antivirus
检测
为
后门
模型。 如果没有侦听功能,我如何编写小型客户端/服务器应用程序?
浏览 4
提问于2010-08-05
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
渗透基础-SSH后门分析总结
Python官方库SSH Decorator被曝后门:可窃取SSH凭证
开源陷阱:Python SSH 安全模块惊爆后门
Python库现后门 可窃取用户SSH信息
Linux后门整理合集
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券