美创企在七名患者身上测试脑机接口技术

2 月 19 日消息,美国脑机接口初创企业 Synchron 始终在研究旨在帮助改善瘫痪病人日常生活的技术,目前该公司正在美国和澳大利亚七名患者身上测试脑机接口技术,让他们可以利用大脑思维操控电脑光标和智能家居等设备

Synchron 首席执行官汤姆・奥克斯利(Tom Oxley)在接受采访时表示:“我见过几次这样的时刻,当患者获得更强的自理能力时,他们及其家人们都觉得难以置信,并为此高兴万分。这项技术帮助他们以更加自然的方式参与到交流之中。”

Synchron 成立于 2012 年,致力于开发新兴的脑机接口 (BCI) 技术,这是一种破译大脑信号并将其转换为外部技术指令的系统。也许这个领域最知名的公司是 Neuralink,这要归功于其创始人埃隆・马斯克(Elon Musk)的高调,他也是特斯拉、SpaceX 和推特的首席执行官。

马斯克希望将脑机接口技术从激进的科学实验最终发展为庞大医疗业务,但他并不是唯一押注的科技界亿万富翁。去年 12 月,Synchron 宣布获得了 7500 万美元融资,投资者包括微软联合创始人比尔・盖茨(Bill Gates)和亚马逊创始人杰夫・贝索斯(Jeff Bezos)旗下投资公司

Synchron 的技术“更具可扩展性”

2020 年 8 月,美国食品和药物管理局(FDA)授予 Synchron 的产品以“突破性设备”称号。这意味着,其产品有可能成为为生命垂危患者提供更好治疗的医疗设备。次年,Synchron 成为首家从 FDA 获得研究设备豁免的公司,可以在人类患者身上进行永久植入试验。

Synchron 正在招募患者进行早期可行性试验,旨在表明该技术可安全用于人体中。在研究期间,六名美国患者体内将被植入 Synchron 的脑机接口设备。该公司首席商务官科特・哈格斯特罗姆(Kurt Haggstrom)表示,目前已经在三名患者体内完成植入。

Synchron 目前还没有任何收入,其发言人称,该公司不会就这项手术的最终成本置评。Synchron 表示,虽然许多竞争对手必须通过开脑手术植入脑机接口设备,但 Synchron 依赖于一种侵入性较小的方法,这种方法建立在数十年现有血管内技术的基础上。

Synchron 的脑机接口设备通过血管植入,其首席执行官奥克斯利称血管为进入大脑的“天然高速公路”。Synchron 的支架被称为 Stentrode,它安装有微型传感器,并被输送到位于运动皮质旁边的大静脉。Stentrode 与位于患者胸部皮肤下的天线相连,收集原始的大脑数据,并将数据从身体内部发送给外部设备。

Synchron 神经科学专家、公司高管 Peter Yoo 表示,由于该设备并非被直接插入脑组织,因此解析大脑信号的质量并不完美。但他说,大脑不喜欢被异物碰触,而且这种手术侵入性较小,因此更容易进行。Peter Yoo 还称:“大约有 2000 名干预学家可以进行这类手术,与只有神经外科医生才能进行的脑部开颅手术或钻孔手术相比,这种方法的可扩展性更强。”

恢复发送短信能力至关重要

对于严重瘫痪或患有肌萎缩侧索硬化症 (ALS) 等退行性疾病的患者来说,通过打字、发短信以及访问社交媒体等方式,Synchron 的技术可以帮助他们重新获得与朋友、家人和外部世界沟通的能力。患者可以使用 Synchron 的脑机接口设备在网上购物,管理他们的健康和财务,但奥克斯利说,最让他们感到兴奋的是收发短信。

奥克斯利补充道:“失去发送短信的能力会让人陷入极端孤立之中,而恢复这种能力代表着重大意义。”

2021 年 12 月,奥克斯利将他的推特账户交给了一位名叫菲利普・奥基夫(Philip O’Keefe)的患者,后者患有肌萎缩侧索硬化症,双手难以移动。大约 20 个月前,奥基夫被植入了 Synchron 的脑机接口设备。奥基夫在奥克斯利的页面上写道:“你好,世界!短推文,巨大的进步!”

Synchron 的技术已经引起了竞争对手的注意。据报道,马斯克去年曾与该公司接洽,讨论潜在的投资交易。Synchron 拒绝对此置评,Neuralink 也没有回复置评请求

Neuralink 正在开发一种可以直接植入脑组织的脑机接口设备,虽然该公司还没有在人体上进行测试,但马斯克已经表示,他希望今年能开始人体测试。

Synchron 首席商务官哈格斯特罗姆表示,该公司获得的融资将有助于加快产品开发,并推动其进行关键的临床试验,使其产品尽快实现商业化。

Khosla Ventures 的合伙人亚历克斯・摩根(Alex Morgan)表示,虽然 Synchron 的设备看起来像是科幻小说中的东西,但它植根于“真正的科学”,已经对患者的生活产生了重大影响。他补充说:“到目前为止,Synchron 实际上已经在帮助人们。对我来说,这真的是非同寻常。”

今年 1 月,医学杂志《美国医学会神经病学》(JAMA Neuroology) 刊文,发表了 Synchron 在四名澳大利亚患者身上进行脑机接口试验的同行评议长期安全性结果。研究发现,这项技术非常安全,在 12 个月的时间里信号质量或性能没有太大变化。哈格斯特罗姆说:“对我们来说,这是非常关键的认可。”

哈格斯特罗姆还称,在脑机接口行业,商业化才是所有参与者关注的重点。他说:“我总是喜欢竞争,所以对我来说,首先进入市场至关重要。我们会碰到患者,讨论他们的需求和其他事情,所以当你看到这些,你会和这些家庭及其照顾者交谈,你想以最快的速度为他们的日常生活提供帮助。”

转自:https://www.ithome.com/0/674/381.htm

从脑机接口到数字永生

是人,就会死。

这个事实听起来或许很悲哀,但电影《流浪地球 2》在一开始,就给出了另一种可能性 —— 疯狂科学家进行数字生命实验,通过连接大脑的电极片,将思维意识上传到计算机,从而让人永生。

电影开头的这位印度裔科学家,看起来精神不太稳定的样子,但他这个想法,以数字化的形式把人留在世界上,还真挺务实的。

一来,数字化破除了肉身的天然限制 —— 细胞会衰老,脏器要衰竭。数字永生无疑是更靠谱的永生方式。

二来,思维上传,也被称为全脑仿真(WBE,Whole Brain Emulation),将一个人的思想、个性、情绪、记忆都映射到其他载体上,比如计算机、机器人甚至克隆体上,是科幻作品中反复出现的题材,而且是一个令人信服的概念。

数字永生,听起来很玄幻,是连电信诈骗老头老太太都不屑于使用的招数,但技术可能比我们想象的更近。

对于数字永生,原著作者刘慈欣在近期的一场访谈中提到:数字永生需要信息技术和脑科学的共同进步,其中信息技术进展很快而脑科学进展较慢,如果脑子里的信息取不出来,就不可能实现永生。

这样看来,数字永生是否能成真,关键证据是脑科学的进展。

进一步拆分这个问题,数字永生有两种形式:单向和双向,进程也各不相同。

双向永生,指的是数字化身还可以和人进行互动和回应,就像《流浪地球 2》中,图丫丫的思维片段被转移到数字生命卡上,在强大的量子计算机加持下,可以与外界正在发生的人和事进行互动。

单向永生,指的是思维上传到非生物媒介上,比如芯片、计算机,以被动的“只读”形式存在。

不难看出,双向永生需要完成思维复制、思维上传、思维保存、思维转移等一整个大脑模拟过程,任一环节掉链子,都可能打断数字化身的读档条,导致永生失败。所以,图丫丫那样的双向交互式数字生命,距离现实确实有些遥远。

而如果我们将目光放到单向永生,会发现脑机接口这一技术的最新趋势,正在让思维上传走进现实世界,成为揭开永生奥秘的阶梯。

攀登永生天梯的第一步:给大脑放一个“信号塔”

爱好科幻或关注科技新闻的读者,可能早就听过“脑机接口”这个名字。埃隆・马斯克的脑机接口公司 Neuralink,可能是这个领域最火的公司。就在刚刚过去的 2022 年底,马斯克在发布会上展示了猴子用脑机接口控制光标打字的场景。

而神经科学研究也已经证明,电极和纳米传感器可以记录神经元,并创建大脑的完整地图。

总而言之,通过 BCI 芯片获取大脑信号,正是思维上传的第一步,这在理论上是可行的。

BCI 脑机接口芯片,就相当于在大脑里放入一个“信号塔”,如同手机基站一样,只不过接收的信号是大脑神经元发送的电信号。

也可以通过非侵入式进行,比如将传感器和电极片直接放置在头部,可以轻松地放置和移除。但就像手机信号一样,基站离手机越近,信号就越强,非侵入式 BCI 会被头骨阻挡,获得的电信号是模糊且不精确的。大脑发出的信号,光标、机械手臂等捕捉不到,自然无法控制自如。

当然,马斯克 Neuralink 的理念“在人脑和人工智能之间实现共生(symbiosis)”,还太过超前。脑机接口的下一步,可能是让一部分人先“脑控”起来。

攀登永生天梯的第二步:让一部分人先学会“脑控”

其实脑机接口最早的研究角度是军事。加州大学洛杉矶分校(UCLA)在 1970 年就开始研究 BCI,由美国国家科学基金会资助,随后拿到了国防高级研究计划局(DARPA)的合同。靠脑控来遥控直升机、解析密码之类的操作,属于大气层的高端局,离普通人的生活很遥远,这些“科技军事鬼故事”,咱们就不过多展开了。

目前来看,普通人能够从脑机接口中很快受益的,主要是两类:

第一类人 —— 患者。

我们知道,一些疾病会导致某些神经遭到破坏彻底失能,从而阻碍了很多正常生活功能,比如神经受损导致的瘫痪,患者手臂或腿不能活动;阿兹海默症、癫痫等疾病,手部神经末梢无法控制,剧烈抖动而生活无法自理。这些情况,给患者及其家属带来了无尽的痛苦与折磨,脑机接口作为一种先进的神经通信形式,可以帮助患者恢复部分功能,比如脑控轮椅、 脑控机械手臂、脑控键盘等。

近年来,脑机接口的医疗应用,也开始出现一些新的变化:从低效到高效。

以往我们认为,患者使用 BCI 来控制复杂机械是非常消耗体力的,而且效率很慢,不过技术的准确度、精度、计算速度都在提升,脑控已经不再是一件猎奇新闻了。

2017 年,彼得・斯科特确诊渐冻症,不得不进行全喉头切除手术,再无法发出自己的声音。所以在手术前,他特地录制了 15 个小时的音频语料,并用 AI 进行训练学习,手术之后,通过脑机接口来采集脑电波,AI 学习他的表述习惯,通过上下文感知来预测下一个词会输入什么,然后用合成语音讲出来,大大提高输出效率,减轻了患者的体力负担。

从侵入式到非侵入式。脑控在专业医疗的应用,长期以来都是通过侵入式 BCI 来实现的。不过,近年来,非侵入式 BCI 也开始在医疗场景下表现出一定的效果,这对于更多患者生活的改善会有很大的帮助,毕竟侵入式手术风险和费用都更高。

2022 年发表在《iScience》杂志上的一项新研究显示,几名四肢瘫痪的患者成功操作一种脑控轮椅,通过了一个充满障碍的房间。这是首次通过非侵入式 BCI 实现脑控轮椅的案例。

另一类人 —— 极客。

非侵入式脑机接口采集信号是比较粗糙的,无法进行精确的操作。作为可穿戴设备,进行简单的交互和娱乐,倒是可以胜任的。脑控游戏、脑控元宇宙这些新鲜事物,未来主义者或极客们扮演着率先吃螃蟹的角色。

韩国的 Looxid Labs,就在 VR 眼镜中潜入了脑电波传感器,用来收集用户的情绪数据,以确定用户在观看广告时的情绪状态,从而支持更好的广告投放策略。

Neurable 公司则开发了世界上第一款脑控 VR 游戏,玩家坐在电脑前戴着脑电图耳机,就能遥控驾驶汽车。2021 年,这家公司又推出了 Enten 耳机,用智能技术检测注意力,帮助用户培养专注的习惯。听起来似乎很适合用在学生教育场景上。

NextMind 公司则在 CES 2020 上推出了一款可以记录大脑电活动的可穿戴设备 NextMind Dev Kit,是非侵入性眼动追踪软件的升级版,这家公司也在 2022 年被 Snap 收购。

中国也有达摩院、天桥研究院、科大讯飞、汉王科技等一批先行者,围绕脑机接口和人工智能等领域就开展研究。

正如霍金生前所说,通信的未来是脑机接口,它可以利用新技术革命的各种工具,来改善人类的生活。

脑机接口的潜力,或许不是遥远的永生,而是充当人脑与智能手机、耳机、VR 等外部设备之间的桥梁,让一部分人重新听到风的声音、发一条微博、给自己倒一杯水。

这或许是一个隐喻,唯有重视人们在此时此刻的幸福与舒适,才可能最终推开永生之门。就像刘慈欣曾说的:给岁月以文明,而不是给文明以岁月。

攀登永生天梯的第三步:让脑机接口更好用一点

那么,科技行业能够做些什么,让脑机接口在当下更好地服务于人呢?

目前来看,有三个方向是值得期待的:

1.材料进化。

以前,侵入式脑机接口采用刚性器件,比如金属探针,BCI 芯片体积较大,这些都可能给精密的脑组织带来损伤,大部分人敬而远之。

2015 年,麻省理工学院的研究小组在用电极测量大脑多巴胺水平时,该电极只维持了一天的工作,并且由于体积太大,大脑产生了瘢痕组织。

不过,现在侵入式 BCI 开始使用柔性材料、薄膜器件等新技术,制造方法不断进步,生物相容性极大提高,体积缩小,耐用性和可拉伸性也有了显著进展。让侵入式 BCI 降低创伤,在体内更加稳定,甚至实现非侵入性神经调控。

比如加州大学伯克利分校的一个研究小组,就制造出了一粒沙子大小的植入式传感器,称为“神经尘埃”,这项技术也被马斯克的 Neuralink 吸收。

麻省理工学院新开发出的 10 微米的探针传感器,在每只实验动物的大脑中进行了 393 天的可靠性测试,期间一直没有中断工作,也没有发现大脑瘢痕组织的产生。

这些突破,意味着侵入式 BCI 正在变得越来越安全。

2.AI 增强。

很长一段时间来,BCI 研究处于“progress today, backlash tomorrow.”(今天进步,明天反弹)的波折之中。2016 年以深度学习为核心的 AI 走红,在脑机接口领域不断渗透,人工智能算法和算力可以帮助 BCI 系统提高性能,基于 AI 增强的下一代脑机接口越来越受到关注。

比如,采用深度神经网络(DNN)从大脑信号中提取特征并解码大脑状态,从而精确评估人的心理和认知。人的意识活动信号是高维、复杂的,通过神经网络来构建基于脑电图(EEG)的情绪识别转移模型,对心理活动进行洞察。

另外,人的心理活动会反映在多种维度的数据上,比如皮肤反应、面部表情、眼球运动、体温变化等,这些不同维度的庞大数据要进行分类、处理、综合分析,是一件非常庞大的工作,有了 AI 的加入,处理多模态数据将变得更高效,这也是目前 BCI 领域的一个重要研究方向。

AI 驱动科学研究范式的转换,也将给脑机接口这项高精尖技术带来了颠覆性的变化。

3.商业产品加速创新。

以前,普遍认为侵入式 BCI 投资回报比不高,受试者承担了脑部植入手术的风险,但科学家对大脑百亿个神经元的复杂运作机制了解十分有限,脑机接口并不能极大地改善受试者的生活质量,大多存在于实验室或临床试验中。

但随着技术的逐步发展,脑机接口展现出了极强的技术实用性,人们对于“脑机接口”这个概念的认知也更加成熟和理性,比如人工耳蜗就是一种帮失聪者找回听觉的脑机接口,目前已经深入人心,应用很广泛了。

麦肯锡《 The BioRevolution Report 》预计,未来 10 到 20 年,全球脑机接口产业将产生 700 亿至 2000 亿美元的经济价值。可以预计,无论是医疗应用还是日常可穿戴设备,会有更多机构加入到 BCI 领域中来,加速产品创新优化迭代,脑机接口产品会越来越多、越来越好用、普惠。

或许不远的将来,未来患者用大脑信号控制机械手臂,自己吃饭穿衣,与外界自如交流,也会像人工耳蜗一样普及,不再是少数人的特权。

奇点大学创始人雷・库兹韦尔(Ray Kurzweil)曾经在《梦幻之旅:活得足够长才能永远活下去》中,给出了大多数人能做的通向数字永生的办法 —— 你要生活得好,尽可能限制衰老和疾病的影响。

只要活得够久,或许我们真能等到数字永生成为现实的那一天。

永生天梯之上的未知领域

说了这么多现实中的事情,脑机接口的前景好像十分光明、一片坦途。

不过,科技行业从来都不只是技术本身。关于脑机接口的伦理道德挑战,支撑普遍商用的产业链体系,成熟的商业模式等,还需要漫长的反复、探索、博弈。

不得不说,数字永生这一设想,提出了很多值得认真考虑的问题。植入某些设备之后,人能多大程度地保有自己?

技术延缓了衰老甚至死亡,会不会加剧社会、经济和阶级差异?

一个社会既有活生生的人类,又有永生的数字生命,它将如何运作?

刘慈欣曾在《时间移民》中畅想了这样的场景,1000 年之后,人类社会进入“无形时代”,有身体的真人生活在有形世界,但很大一部分人选择了数字永生,连机器的身体也不要了,就生活在量子芯片里,活成了一些量子脉冲。

在数字世界里,人们可以真正随心所欲,创造想要的一切,比神更有力量。《流浪地球 2》中,图丫丫与图恒宇获得了永恒的生命,永远幸福地生活在一起,这个结局也安慰到了很多观众。

总之,和充满烦恼的现实世界相比,无形世界如同毒品一样有诱惑力。这究竟是全人类的天堂还是末日?这就是哲学家的领域了。

当然,如果我们永远无法解决脑机接口乃至数字永生的一系列技术挑战,所有问题都是没有意义的。至少在技术领域,永生的大幕已经掀开了一角。

转自:https://www.ithome.com/0/673/344.htm

在linux系统中使用chkrootkit检测rootkit

Rootkit是一个特殊的恶意软件,它可隐藏自身以及指定的文件、进程、网络、链接、端口等信息。Rootkit可通过加载特殊的驱动修改系统内核,进而达到隐藏信息的目的。

Rootkit的三要素就是:隐藏、操纵、收集数据。不同的操作系统会有不同的Rootkit,Linux系统中的Rootkit就被称为LinuxRootkit。

Rootkit具有隐身功能,无论静止时作为文件存在,还是活动时作为进程存在,都不会被察觉,它可能永远存在于计算机中。

无论是那种形式的Rootkit,都需要实现以下功能:

1,远程指令执行

通过网络向Rootkit所驻留的系统发送指令,从而控制远程主机;

2,信息收集

收集系统的活动信息、网络上其它主机的数据信息等;

3,文件隐藏

把目标主机上的特定文件隐藏起来,使其不能通过常规方法查看到,这样就可以隐藏一部分系统被控制的痕迹;

4,进程隐藏

在控制目标主机或收集系统信息时会启动相关的进程,通过Rootkit可以实现对进程的隐藏;

5,网络连接隐藏

将网络连接的端口信息隐藏,利用netstat等工具无法显示隐藏的信息,这样就可以隐秘地向远端发送信息;

6,内核模块隐藏

将Rootkit自身在系统中安装的模块隐藏起来,提高自身生存能力。

Chkrootkit是一种Linux后门入侵检测工具,可以用来检测rootkit后门的工具,rootkit常被入侵者用来入侵控制别人的电脑,危险性很强。而,Chkrootkit工具可以很好的检测到rootkit程序。Chkrootkit运行环境为linux,可以直接通过ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz地址来下载。

┌──(taiji㉿kali)-[~]
└─$ wget ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
--2023-02-10 15:15:31--  ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
           => “chkrootkit.tar.gz”
正在解析主机 chkrootkit.org (chkrootkit.org)... 187.33.4.179
正在连接 chkrootkit.org (chkrootkit.org)|187.33.4.179|:21... 已连接。正在以 anonymous 登录 ... 登录成功!==> SYST ... 完成。   ==> PWD ... 完成。==> TYPE I ... 完成。 ==> CWD (1) /pub/seg/pac ... 完成。==> SIZE chkrootkit.tar.gz ... 41948
==> PASV ... 完成。   ==> RETR chkrootkit.tar.gz ... 完成。长度:41948 (41K) (非正式数据)

chkrootkit.tar.gz           100%[=========================================>]  40.96K  39.8KB/s  用时 1.0s    

2023-02-10 15:15:43 (39.8 KB/s) - “chkrootkit.tar.gz” 已保存 [41948]

随后进行解压缩:

┌──(taiji㉿kali)-[~]
└─$ tar zxvf chkrootkit.tar.gz                                       
chkrootkit-0.57/ACKNOWLEDGMENTS
chkrootkit-0.57/check_wtmpx.c
chkrootkit-0.57/chkdirs.c
chkrootkit-0.57/chklastlog.c
chkrootkit-0.57/chkproc.c
chkrootkit-0.57/chkrootkit
chkrootkit-0.57/chkrootkit.lsm
chkrootkit-0.57/chkutmp.c
chkrootkit-0.57/chkwtmp.c
chkrootkit-0.57/COPYRIGHT
chkrootkit-0.57/ifpromisc.c
chkrootkit-0.57/Makefile
chkrootkit-0.57/README
chkrootkit-0.57/README.chklastlog
chkrootkit-0.57/README.chkwtmp
chkrootkit-0.57/strings.c
                                                                                                              

打开文件夹,输入make命令进行编译:

┌──(taiji㉿kali)-[~]
└─$ cd chkrootkit-*
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ make
cc -DHAVE_LASTLOG_H -o chklastlog chklastlog.c
chklastlog.c: In function ‘main’:
chklastlog.c:112:9: warning: ‘memcpy’ reading 127 bytes from a region of size 14 [-Wstringop-overread]
  112 |         memcpy(wtmpfile, WTMP_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
chklastlog.c:113:9: warning: ‘memcpy’ reading 127 bytes from a region of size 17 [-Wstringop-overread]
  113 |         memcpy(lastlogfile, LASTLOG_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H -o chkwtmp chkwtmp.c
chkwtmp.c: In function ‘main’:
chkwtmp.c:73:8: warning: ‘memcpy’ reading 127 bytes from a region of size 14 [-Wstringop-overread]
   73 |        memcpy(wtmpfile, WTMP_FILENAME, 127);
      |        ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H   -D_FILE_OFFSET_BITS=64 -o ifpromisc ifpromisc.c
cc  -o chkproc chkproc.c
cc  -o chkdirs chkdirs.c
cc  -o check_wtmpx check_wtmpx.c
cc -static  -o strings-static strings.c
cc  -o chkutmp chkutmp.c

直接运行其chkrootkit可执行文件即可,它会对系统进行全面的rootkit检测:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit       
[sudo] taiji 的密码:ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected

上面是chkrootkit基本用法,下面再来加深些印象,首先chkrootkit可通过h参数来查看基本的帮助信息,了解其他参数及用法,如下:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ chkrootkit -h  
Usage: /usr/sbin/chkrootkit [options] [test ...]
Options:
        -h                show this help and exit
        -V                show version information and exit
        -l                show available tests and exit
        -d                debug
        -q                quiet mode
        -x                expert mode
        -e 'FILE1 FILE2'  exclude files/dirs from results. Must be followed by a space-separated list of files/dirs.
                          Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -s REGEXP         filter results of sniffer test through 'grep -Ev REGEXP' to exclude expected
                          PACKET_SNIFFERs. Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -r DIR            use DIR as the root directory
        -p DIR1:DIR2:DIRN path for the external commands used by chkrootkit
        -n                skip NFS mounted dirs

示例1:chkrootkit默认检索整个系统,我们可以通过管道去搜索INFECTED(被感染)关键字,方便查看:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit | grep INFECTED

我这里是刚装的新系统,chkrootkit不应该报结果,如果有报结果,就注意查看可执行文件。

示例2:Chkrootkit也可检查系统命令是否受感染,例如ps、ls,如下

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit ps ls          
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit ps ls
ROOTDIR is `/'
Checking `ps'... not infected
Checking `ls'... not infected

示例3:chkrootkit可传入sniffer参数来检查网络接口是否处于混杂模式,混杂模式下的网络接口会接受所有经过自己的数据流,一般管理员调试或者黑客入侵搜集信息时会用到,而正常情况下网络接口都处于非混杂模式,即只接受目标地址是自己的数据流,wireshark抓包即混杂模式接受所有数据流。

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit sniffer
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit sniffer
ROOTDIR is `/'
Checking `sniffer'... eth0: PF_PACKET(/usr/sbin/NetworkManager, /usr/sbin/NetworkManager)


kali上下载GitHub文件失败

一、首先查询网站IP,https://ipaddress.com/website/

二、在windows上 C:\Windows\System32\drivers\etc\hosts文件上添加:

140.82.112.4 github.com

三、在LINUX系统中,打开终端,用VIM打开hosts文件后,按“i”键编辑添加“140.82.112.4 github.com”。

┌──(taiji㉿kali)-[~]
└─$ sudo vim /etc/hosts

四、用VIM编辑完毕后按“ESC”键,按“SHIFT+:”,输入“wq”保存退出,再打开终端尝试,发现就可以连接下载了。

┌──(taiji㉿kali)-[~]
└─$ git clone https://github.com/RinCat/RTL88x2BU-Linux-Driver
正克隆到 'RTL88x2BU-Linux-Driver'...
remote: Enumerating objects: 2750, done.
remote: Counting objects: 100% (280/280), done.
remote: Compressing objects: 100% (73/73), done.
remote: Total 2750 (delta 241), reused 231 (delta 207), pack-reused 2470
接收对象中: 100% (2750/2750), 8.37 MiB | 99.00 KiB/s, 完成.
处理 delta 中: 100% (1964/1964), 完成.

CF-924AC V2无线网卡安装LINUX驱动

一、首先输入“lsusb”命令查看无线网卡的芯片型号:

┌──(taiji㉿kali)-[~]
└─$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0bda:b812 Realtek Semiconductor Corp. RTL88x2bu [AC1200 Techkey]
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

二、此电脑无线网卡型号为RTL88x2bu,到GITHUB搜索无线网卡驱动包,找到这个驱动资源包https://github.com/RinCat/RTL88x2BU-Linux-Driver,下载以后解压。

三、在解压包文件夹中右键——“在这里打开终端”。如果之前曾经编译过,可以将之前产生的可执行档及其他档案删除, 有时发现重新编译出来的档案没有更新, 可以先执行“make clean”

make clean

四、然后再开始“make”安装命令:

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ make
/bin/sh: 1: bc: not found
make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/6.0.0-kali3-amd64/build M=/home/taiji/下载/RTL88x2BU-Linux-Driver-master  modules
make[1]: 进入目录“/usr/src/linux-headers-6.0.0-kali3-amd64”
/bin/sh: 1: bc: not found
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_cmd.o
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_security.o
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_debug.o

五、输入命令“sudo make install”,出现错误提示“/bin/sh: 1: bc: not found”

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
/bin/sh: 1: bc: not found
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

六、输入命令“sudo apt install bc”,来解决上面出现的错误提示。

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo apt install bc                           
正在读取软件包列表... 完成
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成          

七、再一次输入命令“sudo make install”,这回成功安装了。重启电脑,无线网卡驱动即安装成功。

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

ubuntu右键新建

想要在ubuntu右键新建文本、新建电子表格、新建电子文档、新建演示文稿,该如何操作呢?

首先打开LIBREOFFICE,分别新建电子表格、新建电子文档、新建演示文稿,别分别保存为“.xlsx”、“.docx”、“.pptx”格式。

然后打开终端,将这个文档复制到主目录的“模板”文件夹中:

taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/电子文档.docx'  /home/taiji/模板/
[sudo] taiji 的密码: 
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/电子表格.xlsx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/演示文稿.pptx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo gedit 文本.txt

然后在桌面右键,就可以看到有新建电子表格、新建电子文档、新建演示文稿、新建文本文档等选项了。(其中的新建文本,在输入“sudo gedit 文本文档.txt”命令之后,会打开一个文本,点击保存即可。)

ubuntu隐藏顶栏的方法

由于 ubuntu 22.04 移除了 gnome-shell-extension-* 所有的包, 所以无法使用 apt install gnome-shell-extension-autohidetopbar 的方式来安装隐藏顶栏的插件。我找了一个隐藏UBUNTU的方法和大家分享:

一、首先打开终端,输入安装命令:

 sudo apt install chrome-gnome-shell 

二、然后打开网站:https://extensions.gnome.org/,点击“Click here to install browser extension”安装 chrome 或者 firefox 浏览器插件。

三、然后搜索“hide top bar ”即可安装和管理gnome-shell 的包。

四、安装完了以后,在应用程序里搜索“extensions”,然后在 extensions 中可以对插件进行设置即可实现隐藏UBUNTU顶栏。

WD-4605AC-GR无线网卡安装LINUX驱动

家里添了个裕合联WD-4605AC-GR无线网卡,现在要给在UBUNTU系统下安装驱动。操作步骤如下:

首先输入“lsusb”查看网卡的驱动型号:

taiji@192:~$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0e8d:7612 MediaTek Inc. MT7612U 802.11a/b/g/n/ac Wireless Adapter
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

上面系统显示网卡的型号为MT7612U,所以到github直接下载:

git clone https://github.com/morrownr/7612u.git

可能提示未安装git,输入安装命令:

sudo apt install git

然后再执行下载驱动包:

git clone https://github.com/morrownr/7612u.git

如果提示无法接连网络,则表示这个网站被墙了,这个要靠你动脑筋去解决了,这里省略不说,会的自然会,不会的自己去悟。下载完驱动包之后,输入命令进入安装包文件夹:

cd 7612u

执行安装命令:

sudo ./led_ctrl_7612u.sh

系统注销,再登陆以后连接WIFI即可。

Linux禁止用户远程登录方法总结

家里电脑安装LINUX系统之后,仍旧发生被远程操作卡停等开扰情况,这是因为家里的电脑被远程SSH登陆的原因。解决思路:禁止所有的远程登陆,只允许本地登陆。

一、禁止用户登录

1、修改用户配置文件/etc/shadow
      将第二栏设置为“*”,如下。那么该用户就无法登录。但是使用这种方式会导致该用户的密码丢失,也就是当你再次允许他登录的时候,你还得让他重新设置密码。(再次启用这个帐号的方法是把“*”去掉就可以了)
      如:tom:\*:14245:0:99999:7:::

2、使用命令usermod
      这个方式简单又实用,而且没有(1)中的副作用。

usermod -L tom##Lock 帐号tom
usermod -U tom##Unlock 帐号tom

3、通过修改shell类型
      这种方式会更加人性化一点,因为你不仅可以禁止用户登录,还可以告诉他你这么做的原因。如下:

chsh tom-s /sbin/nologin #将用户tom的shell进行更改
 
###############
##修改/etc/nologin.txt(没有就新建一个),
##在里面添加给被禁止用户的提示
###############

#解禁用户的方式就是把shell改为他原有的就可以了。

4、禁止所有的用户登录
      当你(如果你是系统管理员)不想让所有用户登录时(比如你要维护系统升级什么的),如果按上面的方式,一个一个地去禁止用户登录,这将是很……无聊的事。而且还容易出错。下面有一种简洁有效的方式:

##在/etc目录下建立一个nologin文档
touch /etc/nologin ##如果该文件存在,那么Linux上的所有用户(除了root以外)都无法登录
##在/etc/nologin(注意:这可不是(3)中的nologin.txt啊!)写点什么,告诉用户为何无法登录
#################
cat /etc/nologin
9:00-10:00 系统升级,所有用户都禁止登录!

##解禁帐号也简单,直接将/etc/nologin删除就行了!

5、修改用户配置文件/etc/ssh/sshd_config
(1)只允许指定用户进行登录(白名单):

在/etc/ssh/sshd_config配置文件中设置AllowUsers选项,(配置完成需要重启 SSHD 服务)格式如下:
AllowUsers    aliyun test@192.168.1.1            
# 允许 aliyun 和从 192.168.1.1 登录的 test 帐户通过 SSH 登录系统。

(2)只拒绝指定用户进行登录(黑名单):

在/etc/ssh/sshd_config配置文件中设置DenyUsers选项,(配置完成需要重启SSHD服务)格式如下:   
DenyUsers    zhangsan aliyun    #Linux系统账户        
# 拒绝 zhangsan、aliyun 帐户通过 SSH 登录系统

(3)禁止root通过ssh远程登录

vi /etc/ssh/sshd_config
找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su root切换到root账户

重启SSH

service sshd restart

二、限制IP登录
      除了可以禁止某个用户登录,我们还可以针对固定的IP进行禁止登录,linux 服务器通过设置/etc/hosts.allow和/etc/hosts.deny这个两个文件,hosts.allow许可大于hosts.deny可以限制或者允许某个或者某段IP地址远程 SSH 登录服务器,方法比较简单,且设置后立即生效,不需要重启SSHD服务,具体如下:

/etc/hosts.allow添加
sshd:192.168.0.1:allow  #允许 192.168.0.1 这个IP地址SSH登录
sshd:192.168.0.:allow #允许192.168.0.1/24这段IP地址的用户登录,多个网段可以以逗号隔开,比如192.168.0.,192.168.1.:allow

/etc/hosts.allow添加
sshd:ALL #允许全部的ssh登录

/etc/hosts.deny添加
sshd:ALL #拒绝全部IP

su root和su – root的区别

su 默认切到 root。在linux系统中有很多比较相似的命令,比如su与su-。su命令主要用来切换linux用户的,而su-也可以切换用户,只不过它比su命令多了一个字符“-”,那么Linux系统中su命令与su-命令有什么区别?以下是详细的内容介绍。

1、切换root身份不同

su命令:su只是切换了root身份,但shell环境仍然是普通用户的shell;而su-连用户和shell环境一切切换成root身份了。只有切换了shell环境才不会出现PATH环境变量错误,报command not found的错误;

su-命令:su切换成root用户以后,pwd一下,发现工作目录仍然是普通用户的工作目录;而用su-命令切换以后,工作目录变成root的工作目录了。

2、采用su deploy命令后,取目标用户不同

su命令:su不会读取目标用户的环境配置文件;

su-命令:su-读取目标用户的环境配置文件;

综上总结:有-和无-各自的环境变量不同。

3、service命令

su命令:使用su root切换到root用户后,不可以使用service命令;

su-命令:使用su-后,就可以使用service命令了。

4、用echo $PATH命令后,环境量不同

su命令:环境量变为usr;

su-命令:环境量变为oracle。