Một trong những điều mà tôi luôn yêu thích về Unix và sau đó là Linux là cách nó cho phép tôi kết nối một loạt các lệnh với các đường ống và hoàn thành rất nhiều công việc mà không cần nhiều nỗ lực. Bạn có thể tạo ra đầu ra ở dạng mà bạn cần. Nó không chỉ là sự tồn tại của chính các đường ống, mà còn là sự linh hoạt của các lệnh Linux. Bạn có thể chạy lệnh, chọn các phần của đầu ra, sắp xếp kết quả hoặc khớp trên các chuỗi cụ thể và bạn có thể phân tích kết quả xuống đúng với những gì bạn muốn xem.
Trong bài đăng này, chúng ta sẽ xem xét một vài lệnh thể hiện sức mạnh của đường ống và cách dễ dàng bạn có thể nhận được các lệnh để làm việc cùng nhau.
Kiểm tra số liệu thống kê chkrootkit
Lệnh ví dụ đầu tiên này bắt đầu bằng cách sử dụng sudo để chạy lệnh chkrootkit. Lệnh này kiểm tra các dấu hiệu của rootkit trên hệ thống của bạn bằng cách sử dụng một quy trình chi tiết để phát hiện chữ ký có liên quan đến rootkit đã biết. Lệnh sẽ dễ dàng tạo ra hơn 100 dòng đầu ra. Tuy nhiên, để có được một bản tóm tắt rất hữu ích về những gì nó tìm thấy, bạn có thể chạy một lệnh như thế này:
$ sudo chkrootkit | awk '{print $(NF-1) " " $NF}' | sort | uniq -c
1 a while...
2 enp0s25: PF_PACKET(/usr/sbin/NetworkManager)
1 is `/'
21 not found
3 nothing deleted
2 nothing detected
56 nothing found
41 not infected
3 not tested
1 PF_PACKET sockets
1 pts/0 bash
1 suspect files
1 TTY CMD
1 /usr/lib/.build-id /usr/lib/debug/.dwz
1 /var/run/utmp !
Trong bài đăng này, chúng ta sẽ xem xét một vài lệnh thể hiện sức mạnh của đường ống và cách dễ dàng bạn có thể nhận được các lệnh để làm việc cùng nhau.
Kiểm tra số liệu thống kê chkrootkit
Lệnh ví dụ đầu tiên này bắt đầu bằng cách sử dụng sudo để chạy lệnh chkrootkit. Lệnh này kiểm tra các dấu hiệu của rootkit trên hệ thống của bạn bằng cách sử dụng một quy trình chi tiết để phát hiện chữ ký có liên quan đến rootkit đã biết. Lệnh sẽ dễ dàng tạo ra hơn 100 dòng đầu ra. Tuy nhiên, để có được một bản tóm tắt rất hữu ích về những gì nó tìm thấy, bạn có thể chạy một lệnh như thế này:
$ sudo chkrootkit | awk '{print $(NF-1) " " $NF}' | sort | uniq -c
1 a while...
2 enp0s25: PF_PACKET(/usr/sbin/NetworkManager)
1 is `/'
21 not found
3 nothing deleted
2 nothing detected
56 nothing found
41 not infected
3 not tested
1 PF_PACKET sockets
1 pts/0 bash
1 suspect files
1 TTY CMD
1 /usr/lib/.build-id /usr/lib/debug/.dwz
1 /var/run/utmp !
Comment