校验软件是否被黑客所修改

简介: 一个黑客突破你的层层防御后,修改你的程序或者覆盖了你的工具时。确定一个已安装程序的所有文件,有没有被修改过的途径之一就是使用RPM包校验功能如果图片无法加载或者乱码,欢迎访问我的简书RPM包校验功能此功能可以将你现在的程序所有文件,与当初安装时记录到数据库中的信息进行比对。

img_62ef34442823a6970e324568064b5814.png

一个黑客突破你的层层防御后,修改你的程序或者覆盖了你的工具时。确定一个已安装程序的所有文件,有没有被修改过的途径之一就是使用RPM包校验功能
如果图片无法加载或者乱码,欢迎访问我的简书

RPM包校验功能

此功能可以将你现在的程序所有文件,与当初安装时记录到数据库中的信息进行比对。从而查出哪些文件目录的权限、内容等等是否被修改过。

1.安装一个zsh软件用来进行实验

[root@centos6 app]# rpm -ivh zsh-4.3.11-4.el6.centos.2.x86_64.rpm 

2.查看数据库文件
/var/lib/rpm中都是是安装软件时留下的数据库文件,其中以__db开头的是缓存文件并非正真的数据文件,这个文件会保留程序包名称及版本、依赖关系、功能说明、包安装后生成的各文件路径及校验码信息
img_a0aadb7430ee81ed402cfff7167625e3.png


3.查看zsh软件所有的文件以及目录
使用rpm -ql zsh可以查看出这个软件安装时的所有目录以及文件,待会我随机挑选一个模拟被黑客所修改。
img_848ca5a099f6178e70b20d320f98ce5b.png


4.挑选出一个文件
随机挑选出一个文件,使用file查看文件类型为文本。
然后往文本中随机添加一些字符,来模拟被黑客修改。

img_0c34a561d797fa73e398d2bb9b418b67.png


5.向vcs_info这个文件中随机添加一些字符。

img_7475b31e10b21afcf6f8f640734b4b36.png


6.使用RPM包校验功能,发现已经有3个地方被修改过
S代表文件大小
5代表MD5
T代表mtime
使用 rpm -v csh 即可查看哪些文件与当初安装时有所不同。如果全是.....没有任何字母代表软件没有被修改过。

img_993225250709806780cb8f5205332e82.png


7.包校验各项参数的含义

img_d49e87573838400494d5cc02524ba1de.png

在日常运维中就可以利用RPM自带的包校验功能即可查验出哪些软件,被认为的修改过、破坏过。使自己的系统更加安全

目录
相关文章
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
240 0
|
安全 Shell API
绕过反病毒添加管理员用户小结
绕过反病毒添加管理员用户小结
195 0
绕过反病毒添加管理员用户小结
|
SQL 开发框架 安全
绕过安全狗【后续再更新】
绕过安全狗【后续再更新】
139 0
|
机器学习/深度学习 网络协议 安全
【网络安全】利用samba服务绕过未开启文件包含配置
利用samba服务绕过未开启文件包含配置
164 0
【网络安全】利用samba服务绕过未开启文件包含配置
|
SQL 安全 Linux
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。
636 0
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法