Paul Troncone and Carl Albing Cybersecurity Ops with bash Attack, Defend, and Analyze from the Command Line



Download 4,82 Mb.
Pdf ko'rish
bet62/206
Sana29.03.2022
Hajmi4,82 Mb.
#515317
1   ...   58   59   60   61   62   63   64   65   ...   206
Bog'liq
Bash и кибербезопасность Атака, защита и анализ из командной строки


Часть II • Защитные операции с использованием bash
не.является.обязательным,.и.вы.можете.удалить.его,.если.хотите.иметь.возмож-
ность.искать.файлы.конкретного.типа..Имена.найденных.файлов.передаются.
в.цикл.
while
,.который.будет.читать.их.по.одному.в.переменной.
FN
.

.Параметр.
-q
.команды.
egrep
.говорит.о.том,.что.эта.команда.работает.незаметно.
и.ничего.не.выводит..Нам.не.обязательно.видеть,.какая.именно.фраза.найдена.
в.данный.момент,.только.ради.того,.чтобы.знать,.что.она.найдена.
.Конструкция.
$?
.—.это.значение,.возвращаемое.предыдущей.командой..Успеш-
ный.результат.означает,.что.
egrep
.обнаружила.предоставленный.шаблон.
.Здесь.проверяется,.имеет.ли.
COPY
.значение..При.отсутствии.значения.результа-
том.
if
.будет.
false
.
.Параметр.
-p
.команды.
cp
.при.копировании.позволяет.сохранить.всю.информацию.
о.копируемом.файле:.имя.владельца.и.временные.метки.файла..Эта.информация.
может.быть.важной.для.вашего.анализа.
Если.вы.ищете.более.легкое.решение,.но.с.меньшими.возможностями,.можете.
выполнить.аналогичный.поиск.с.помощью.параметра.
exec
.команды.
find
,.как.по-
казано.далее:
find / -type f -exec file '{}' \; | egrep 'PNG' | cut -d' ' -f1
Здесь.мы.отправляем.каждый.элемент,.найденный.командой.
find
,.в.команду.
file
,.
которая.определит.тип.найденного.файла..Далее.вывод.файла.передается.команде.
egrep
,.где.происходит.его.фильтрация,.в.результате.чего.выполняется.поиск.клю-
чевого.слова.
PNG
..Команда.
cut
.используется,.чтобы.очистить.вывод.и.сделать.его.
более.удобным.для.чтения.
Будьте осторожны при использовании команды file в ненадежной системе. Коман-
да использует файл магического шаблона, расположенный в /usr/share/misc/. Зло-
умышленник может изменить этот файл таким образом, что определенные типы 
файлов не будут идентифицированы. Лучше всего подключить подозрительный 
диск к компьютеру с надежной системой и провести поиск оттуда.
Поиск по хеш-значению
Криптографическая хеш-функция
.—.это.необратимая.функция,.которая.преобра-
зует.входное.сообщение.произвольной.длины.в.список.сообщений.фиксированной.
длины..К.общим.алгоритмам.хеширования.относятся.MD5,.SHA-1.и.SHA-256..
Рассмотрим.два.файла.(примеры.5.5.и.5.6).


Download 4,82 Mb.

Do'stlaringiz bilan baham:
1   ...   58   59   60   61   62   63   64   65   ...   206




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish