AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
Linux에서는 객체가 실제로 파일, 장치, 디렉토리 또는 소켓인지에 관계없이 많은 객체가 파일로 간주됩니다. 파일을 나열하는 것은 쉽습니다. 셸이 내장 ls
되어 있습니다. 그러나 사용자가 웹 서버 프로세스에서 현재 어떤 파일이 열려 있는지 확인하려면 어떻게해야합니까? 또는 해당 사용자가 특정 디렉토리에서 열린 파일을 찾으려면? 그곳 lsof
이 시작됩니다. 상상 lsof
A와 ls
"열린 파일"의 추가와 함께.
BSD는이 작업을 위해 다른 유틸리티를 가지고 있지만 fstat
유닉스 (예 : 솔라리스)의 여러 다른 특징들도 가지고 lsof
있습니다. 옵션과 플래그는 다른 플랫폼과 출력 모양에 따라 다르지만 일반적으로이 기사의 지식도 적용 가능해야합니다.
먼저 lsof
출력 형식과 출력 방법을 살펴 보겠습니다 . lsof
매개 변수가없는 일반적인 출력은 다음과 유사합니다. 가독성을 위해 손질되었습니다.
COMMAND PID TID USER FD TYPE DEVICE SIZE/OFF NODE NAME
init 1 root cwd DIR 254,1 4096 2 /
init 1 root rtd DIR 254,1 4096 2 /
init 1 root txt REG 254,1 36992 7077928 /sbin/init
init 1 root mem REG 254,1 14768 7340043 /lib/x86_64-linux-gnu/libdl-2.13.so
init 1 root mem REG 254,1 1603600 7340040 /lib/x86_64-linux-gnu/libc-2.13.so
init 1 root mem REG 254,1 126232 7340078 /lib/x86_64-linux-gnu/libselinux.so.1
init 1 root mem REG 254,1 261184 7340083 /lib/x86_64-linux-gnu/libsepol.so.1
init 1 root mem REG 254,1 136936 7340037 /lib/x86_64-linux-gnu/ld-2.13.so
init 1 root 10u FIFO 0,14 0t0 4781 /run/initctl
이 열은 다음을 의미합니다.
init
.init
, 거의 항상 root
.cwd
-현재 작업 디렉토리 (현재 작업 디렉토리 pwd
를 인쇄하는 명령 과 유사 함을 알 수 있습니다 ).rtd
-프로세스의 루트 디렉토리.txt
-A text file
, 이는 프로세스와 관련된 구성 파일 또는 프로세스와 관련된 (또는 그에 속하는) "소스 코드"를 의미 할 수 있습니다.mem
-소위 "메모리 매핑 파일"은 파일에 할당 된 가상 메모리 (읽기 : RAM)의 세그먼트를 의미합니다.r
- 읽다.w
-쓰기u
- 읽고 쓰기.REG
-일반 파일.DIR
-디렉토리.FIFO
-먼저, 먼저이것은 현재로서는 다소 압도적이지만 lsof
몇 번 일하면 뇌에 빠르게 흡수됩니다.
위에서 언급했듯이 lsof
여기 에서 출력 이 줄었습니다. 인수 나 필터가 없으면 lsof
수백 줄의 출력이 생성되어 혼란 스러울 수 있습니다.
이 문제를 해결하기위한 두 가지 기본 접근법이 있습니다.
lsof
명령 행 옵션을 사용하여 결과 범위를 좁히십시오.grep
.후자의 옵션은 lsof
명령 행 옵션 을 외울 필요가 없기 때문에보다 편안하게 들릴 수 있지만 일반적으로 유연하고 효율적이지 않으므로 첫 번째 옵션을 사용합니다.
즐겨 사용하는 텍스트 편집기로 파일을 열려고하고 다른 프로그램이 이미 파일에 액세스하고 있기 때문에 텍스트 편집기에서 파일을 읽기 전용 모드로만 열 수 있다고 알려줍니다. lsof
가해자가 누구인지 알아내는 데 도움이됩니다.
lsof /path/to/your/file
다음과 유사한 출력이 생성됩니다.
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
vim 2679 root 5w REG 254,1 121525 6035622 /root/lsof.txt
분명히, 당신은 닫고 오래된 세션을 잊어 버렸습니다! NFS 공유를 마운트 해제하려고 시도 할 때 매우 비슷한 문제가 발생 umount
하고 마운트 된 폴더에 여전히 액세스하고 있기 때문에이를 공유 할 수 없음을 알려줍니다. 다시 한 번 lsof
범인 식별에 도움을 줄 수 있습니다.
lsof +D /path/to/your/directory/
후행 슬래시를 주목하십시오. 이것이 중요합니다. 그렇지 않으면 lsof
일반 파일을 의미한다고 가정합니다. +
플래그 앞에 혼동하지 마십시오. lsof
명령 줄 옵션이 너무 많아서 +
보다 일반적인 명령 줄 옵션이 필요합니다 -
. 결과는 다음과 같습니다.
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
mocp 5637 music 4r REG 0,19 10147719 102367344 /home/Music/RMS_GNU_SONG.ogg
이는 mocp
PID 가있는 프로세스 5637
가 사용자에게 속한 music
파일을 열었 음을 의미합니다 RMS_GNU_SONG.ogg
. 그러나 해당 프로세스를 종료 한 후에도 여전히 문제가 있습니다. NFS 볼륨을 마운트 해제 할 수 없습니다.
lsof
-c
임의의 프로세스 이름을 연 파일을 표시 하는 플래그가 있습니다.
lsof -c mocp
그러면 다음과 같은 출력이 생성됩니다.
mocp 9383 music 4r REG 0,19 10147719 102367344 /home/Music/ANOTHER_RMS_GNU_SONG.ogg
이 예에서는 mocp
실행중인 다른 인스턴스가 있어 공유를 마운트 해제 할 수 없습니다. 해당 프로세스를 종료 한 후 사용자 music
에게 잠재적으로 문제가있는 다른 파일이 열려 있지 않은지 확인하려고합니다 . 특정 사용자가 연 파일을 표시 lsof
하는 -u
플래그가 있습니다. 파일은 항상 하드 디스크에있는 일반 파일이 아닙니다.
lsof -u music
쉼표로 구분하여 여러 사용자를 전달할 수도 있습니다.
lsof -u music,moremusic
기본 동작에 대한 중요한 참고 사항 lsof
: 결과는 OR 기반 입니다. music
즉, 사용자 또는 사용자가 소유 한 프로세스에 의해 열린 파일 결과가 표시됩니다 moremusic
. 두 사용자가 모두 소유 한 프로세스와 일치하는 결과를 보려면 플래그를 전달해야합니다 -a
.
lsof -au music, moremusic
두 사용자가 모두 그룹에 있으므로 그룹을 musicusers
기반으로 파일을 나열 할 수도 있습니다.
lsof -g musicusers
명령 행 플래그를 결합 할 수도 있습니다.
lsof -u music,moremusic -c mocp
or
lsof -u ^music +D /home/Music
마지막 행에서 ^
논리 NOT 을 나타내는 또 다른 특수 플래그-를 추가했습니다 . 해당 명령을 실행 한 후 출력이 비어 있으면 마운트 해제가 성공한 것입니다.
이전 예제에서 우리는 대부분 일반 파일을 살펴 보았습니다. 소켓과 네트워크 연결은 어떻습니까?
나열하려면 모든 현재의 네트워크 연결은 lsof
이 -i
플래그를 :
lsof -i
결과는 지금까지 본 것과 비슷합니다 ...
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
owncloud 3509 myuser 25u IPv4 44946 0t0 TCP strix.local:34217->myserver.vultr.com:https (ESTABLISHED)
firefox 3612 myuser 82u IPv4 49663 0t0 TCP strix.local:43897->we-in-f100.1e100.net:https (ESTABLISHED)
ssh 3784 myuser 3u IPv4 10437 0t0 TCP strix.local:51416->someserver.in:ssh (ESTABLISHED)
wget 4140 myuser 3w IPv4 45586 0t0 TCP strix.local:54460->media.ccc.de:http (CLOSE_WAIT)
... 한 가지 차이점을 제외하고 : 파일 이름 또는 디렉토리 대신 열에 NAME
연결 정보가 표시됩니다. 각 연결은 다음과 같은 부분으로 구성됩니다.
많은 다른 도구와 마찬가지로 옵트 아웃 할 수 있습니다 해결 DNS 이름과 포트 (의 -n
와 -P
, 각각). 플래그 -i
는 추가 매개 변수를 사용합니다. 당신은 표시할지 여부를 지정할 수 있습니다 tcp
, udp
또는 icmp
연결 또는 특정 포트를 :
lsof -i :25
or
lsof -i :smtp
다시, 매개 변수를 결합 할 수 있습니다. 다음 예는 ...
lsof -i tcp:80
...는 포트 80을 사용한 TCP 연결 만 표시합니다. "클래식"파일에서 이미 알고있는 옵션과 결합 할 수도 있습니다.
lsof -a -u httpd -i tcp
사용자가 연 모든 TCP 연결이 표시됩니다 httpd
. (앞서 언급 한대로) -a
기본 동작을 변경 하는 플래그에 유의하십시오 lsof
. 대부분의 명령 줄 도구와 마찬가지로 심도 깊은 작업을 수행 할 수 있습니다. 다음은 상태가 "ESTABLISHED"인 TCP 연결 만 표시합니다.
lsof -i -s TCP:ESTABLISHED
이 시점에서 lsof
일반적인 사용 사례와 함께 작동 방식 에 대한 기본적인 이해가 필요합니다 . 자세한 내용은 lsof
시스템 맨 페이지를 참조하십시오 .
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.
Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능
인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.
최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.
빅데이터의 13가지 상용 데이터 추출 도구
우리 컴퓨터는 모든 데이터를 저널링 파일 시스템이라고 하는 체계적인 방식으로 저장합니다. 검색을 누르는 즉시 컴퓨터에서 파일을 검색하고 표시할 수 있는 효율적인 방법입니다.https://wethegeek.com/?p=94116&preview=true
과학이 빠른 속도로 발전하고 우리의 많은 노력을 인수함에 따라 설명할 수 없는 특이점에 처할 위험도 높아집니다. 특이점이 우리에게 무엇을 의미할 수 있는지 읽어보십시오.
26가지 빅 데이터 분석 기법에 대한 통찰: 1부
의료 분야의 AI는 지난 수십 년 동안 큰 도약을 했습니다. 따라서 의료 분야에서 AI의 미래는 여전히 나날이 성장하고 있습니다.