原文出處:http://www.freebuf.com/articles/system/182860.html
最近的一些安全應急響應經歷中,遇到了入侵者利用一些小的有意思tricks——將自己的ssh登入痕跡隱匿於w和last命令中,這對於一些經驗不足或者沒有相關意識的運維管理人員來說,可能不會發現這些已經發生的非法登入行為,亦或者既使覺察出有點異常,但卻不理解為啥能將ssh登入痕跡隱匿於w和last命令(這種隱匿不涉及修改相關日誌檔案)。
本文將會為大家介紹和闡述這種隱匿登入痕跡的手法以及如何確切的發現他們的痕跡。
文章圖片來源:https://www.veloxserv.co.uk/blog/how-to-change-ssh-port-number/
前言引用來源:http://www.freebuf.com/articles/system/182860.html
-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/