US-CERT(美国计算机紧急反应小组)本周二警告说:有人正试图通过绕过SSH密钥来攻击安装有Linux的电脑。SSH是一种通过生成公钥来提供安全访问的网络协议。这种攻击会通过本地内核溢出来取得ROOT权限,这都是依靠phalanx这种rootkit的第二代程序 -- phalanx2来实施的。phalanx可以自行注入到2.6版分支的Linux(未禁止/dev/kmem设备),包括进行文件、内存、套接字的隐藏,TTY记录、后门,以及注入启动程序。一旦遭到入侵,SSH的密钥就会发动到入侵者手中,以待日后攻击所用。 SANS Internet Storm Center的John Bambenek曾发现过基于Debian系统的SSH密钥漏洞。目前他给出了同US-CERT一样的建议,使用带密码的密钥,并且查阅服务器日志来鉴别未知的远程链入。已感染phalanx2的机器可以通过“cd”命令来直接进入“khubd.p2”目录,并进行删除,因为用“ls”是什么也看不到的。红帽RHEL自带Perl再爆重大bug保障Linux系统桌面安全的九个小技巧相关资讯 SSH Linux安全
- SSH/SSL 源码编译安装简易操作说明 (今 07:03)
- Mac使用ssh出现permission denied( (03月23日)
- Mac OS X下配置远程Linux 服务器 (12/22/2015 15:21:41)
| - Teleport:面向集群及团队的 SSH (04月11日)
- 如何在 CentOS / RHEL 上设置 SSH (01月18日)
- SSH相互信任配置 (12/20/2015 19:58:17)
|
本文评论 查看全部评论 (0)