美創企在七名患者身上測試腦機介面技術

2 月 19 日消息,美國腦機介面初創企業 Synchron 始終在研究旨在幫助改善癱瘓病人日常生活的技術,目前該公司正在美國和澳大利亞七名患者身上測試腦機介面技術,讓他們可以利用大腦思維操控電腦游標和智能家居等設備

Synchron 首席執行官湯姆・奧克斯利(Tom Oxley)在接受採訪時表示:「我見過幾次這樣的時刻,當患者獲得更強的自理能力時,他們及其家人們都覺得難以置信,並為此高興萬分。這項技術幫助他們以更加自然的方式參與到交流之中。」

Synchron 成立於 2012 年,致力於開發新興的腦機介面 (BCI) 技術,這是一種破譯大腦信號並將其轉換為外部技術指令的系統。也許這個領域最知名的公司是 Neuralink,這要歸功於其創始人埃隆・馬斯克(Elon Musk)的高調,他也是特斯拉、SpaceX 和推特的首席執行官。

馬斯克希望將腦機介面技術從激進的科學實驗最終發展為龐大醫療業務,但他並不是唯一押注的科技界億萬富翁。去年 12 月,Synchron 宣布獲得了 7500 萬美元融資,投資者包括微軟聯合創始人比爾・蓋茨(Bill Gates)和亞馬遜創始人傑夫・貝索斯(Jeff Bezos)旗下投資公司

Synchron 的技術「更具可擴展性」

2020 年 8 月,美國食品和藥物管理局(FDA)授予 Synchron 的產品以「突破性設備」稱號。這意味著,其產品有可能成為為生命垂危患者提供更好治療的醫療設備。次年,Synchron 成為首家從 FDA 獲得研究設備豁免的公司,可以在人類患者身上進行永久植入試驗。

Synchron 正在招募患者進行早期可行性試驗,旨在表明該技術可安全用於人體中。在研究期間,六名美國患者體內將被植入 Synchron 的腦機介面設備。該公司首席商務官科特・哈格斯特羅姆(Kurt Haggstrom)表示,目前已經在三名患者體內完成植入。

Synchron 目前還沒有任何收入,其發言人稱,該公司不會就這項手術的最終成本置評。Synchron 表示,雖然許多競爭對手必須通過開腦手術植入腦機介面設備,但 Synchron 依賴於一種侵入性較小的方法,這種方法建立在數十年現有血管內技術的基礎上。

Synchron 的腦機介面設備通過血管植入,其首席執行官奧克斯利稱血管為進入大腦的「天然高速公路」。Synchron 的支架被稱為 Stentrode,它安裝有微型感測器,並被輸送到位於運動皮質旁邊的大靜脈。Stentrode 與位於患者胸部皮膚下的天線相連,收集原始的大腦數據,並將數據從身體內部發送給外部設備。

Synchron 神經科學專家、公司高管 Peter Yoo 表示,由於該設備並非被直接插入腦組織,因此解析大腦信號的質量並不完美。但他說,大腦不喜歡被異物碰觸,而且這種手術侵入性較小,因此更容易進行。Peter Yoo 還稱:「大約有 2000 名干預學家可以進行這類手術,與只有神經外科醫生才能進行的腦部開顱手術或鑽孔手術相比,這種方法的可擴展性更強。」

恢複發送簡訊能力至關重要

對於嚴重癱瘓或患有肌萎縮側索硬化症 (ALS) 等退行性疾病的患者來說,通過打字、發簡訊以及訪問社交媒體等方式,Synchron 的技術可以幫助他們重新獲得與朋友、家人和外部世界溝通的能力。患者可以使用 Synchron 的腦機介面設備在網上購物,管理他們的健康和財務,但奧克斯利說,最讓他們感到興奮的是收發簡訊。

奧克斯利補充道:「失去發送簡訊的能力會讓人陷入極端孤立之中,而恢復這種能力代表著重大意義。」

2021 年 12 月,奧克斯利將他的推特賬戶交給了一位名叫菲利普・奧基夫(Philip O』Keefe)的患者,後者患有肌萎縮側索硬化症,雙手難以移動。大約 20 個月前,奧基夫被植入了 Synchron 的腦機介面設備。奧基夫在奧克斯利的頁面上寫道:「你好,世界!短推文,巨大的進步!」

Synchron 的技術已經引起了競爭對手的注意。據報道,馬斯克去年曾與該公司接洽,討論潛在的投資交易。Synchron 拒絕對此置評,Neuralink 也沒有回復置評請求

Neuralink 正在開發一種可以直接植入腦組織的腦機介面設備,雖然該公司還沒有在人體上進行測試,但馬斯克已經表示,他希望今年能開始人體測試。

Synchron 首席商務官哈格斯特羅姆表示,該公司獲得的融資將有助於加快產品開發,並推動其進行關鍵的臨床試驗,使其產品儘快實現商業化。

Khosla Ventures 的合伙人亞歷克斯・摩根(Alex Morgan)表示,雖然 Synchron 的設備看起來像是科幻小說中的東西,但它植根於「真正的科學」,已經對患者的生活產生了重大影響。他補充說:「到目前為止,Synchron 實際上已經在幫助人們。對我來說,這真的是非同尋常。」

今年 1 月,醫學雜誌《美國醫學會神經病學》(JAMA Neuroology) 刊文,發表了 Synchron 在四名澳大利亞患者身上進行腦機介面試驗的同行評議長期安全性結果。研究發現,這項技術非常安全,在 12 個月的時間裡信號質量或性能沒有太大變化。哈格斯特羅姆說:「對我們來說,這是非常關鍵的認可。」

哈格斯特羅姆還稱,在腦機介面行業,商業化才是所有參與者關注的重點。他說:「我總是喜歡競爭,所以對我來說,首先進入市場至關重要。我們會碰到患者,討論他們的需求和其他事情,所以當你看到這些,你會和這些家庭及其照顧者交談,你想以最快的速度為他們的日常生活提供幫助。」

轉自:https://www.ithome.com/0/674/381.htm

從腦機介面到數字永生

是人,就會死。

這個事實聽起來或許很悲哀,但電影《流浪地球 2》在一開始,就給出了另一種可能性 —— 瘋狂科學家進行數字生命實驗,通過連接大腦的電極片,將思維意識上傳到計算機,從而讓人永生。

電影開頭的這位印度裔科學家,看起來精神不太穩定的樣子,但他這個想法,以數字化的形式把人留在世界上,還真挺務實的。

一來,數字化破除了肉身的天然限制 —— 細胞會衰老,臟器要衰竭。數字永生無疑是更靠譜的永生方式。

二來,思維上傳,也被稱為全腦模擬(WBE,Whole Brain Emulation),將一個人的思想、個性、情緒、記憶都映射到其他載體上,比如計算機、機器人甚至克隆體上,是科幻作品中反覆出現的題材,而且是一個令人信服的概念。

數字永生,聽起來很玄幻,是連電信詐騙老頭老太太都不屑於使用的招數,但技術可能比我們想像的更近。

對於數字永生,原著作者劉慈欣在近期的一場訪談中提到:數字永生需要信息技術和腦科學的共同進步,其中信息技術進展很快而腦科學進展較慢,如果腦子裡的信息取不出來,就不可能實現永生。

這樣看來,數字永生是否能成真,關鍵證據是腦科學的進展。

進一步拆分這個問題,數字永生有兩種形式:單向和雙向,進程也各不相同。

雙向永生,指的是數字化身還可以和人進行互動和回應,就像《流浪地球 2》中,圖丫丫的思維片段被轉移到數字生命卡上,在強大的量子計算機加持下,可以與外界正在發生的人和事進行互動。

單向永生,指的是思維上傳到非生物媒介上,比如晶元、計算機,以被動的「只讀」形式存在。

不難看出,雙向永生需要完成思維複製、思維上傳、思維保存、思維轉移等一整個大腦模擬過程,任一環節掉鏈子,都可能打斷數字化身的讀檔條,導致永生失敗。所以,圖丫丫那樣的雙向互動式數字生命,距離現實確實有些遙遠。

而如果我們將目光放到單向永生,會發現腦機介面這一技術的最新趨勢,正在讓思維上傳走進現實世界,成為揭開永生奧秘的階梯。

攀登永生天梯的第一步:給大腦放一個「信號塔」

愛好科幻或關注科技新聞的讀者,可能早就聽過「腦機介面」這個名字。埃隆・馬斯克的腦機介面公司 Neuralink,可能是這個領域最火的公司。就在剛剛過去的 2022 年底,馬斯克在發布會上展示了猴子用腦機介面控制游標打字的場景。

而神經科學研究也已經證明,電極和納米感測器可以記錄神經元,並創建大腦的完整地圖。

總而言之,通過 BCI 晶元獲取大腦信號,正是思維上傳的第一步,這在理論上是可行的。

BCI 腦機介面晶元,就相當於在大腦里放入一個「信號塔」,如同手機基站一樣,只不過接收的信號是大腦神經元發送的電信號。

也可以通過非侵入式進行,比如將感測器和電極片直接放置在頭部,可以輕鬆地放置和移除。但就像手機信號一樣,基站離手機越近,信號就越強,非侵入式 BCI 會被頭骨阻擋,獲得的電信號是模糊且不精確的。大腦發出的信號,游標、機械手臂等捕捉不到,自然無法控制自如。

當然,馬斯克 Neuralink 的理念「在人腦和人工智慧之間實現共生(symbiosis)」,還太過超前。腦機介面的下一步,可能是讓一部分人先「腦控」起來。

攀登永生天梯的第二步:讓一部分人先學會「腦控」

其實腦機介面最早的研究角度是軍事。加州大學洛杉磯分校(UCLA)在 1970 年就開始研究 BCI,由美國國家科學基金會資助,隨後拿到了國防高級研究計劃局(DARPA)的合同。靠腦控來遙控直升機、解析密碼之類的操作,屬於大氣層的高端局,離普通人的生活很遙遠,這些「科技軍事鬼故事」,咱們就不過多展開了。

目前來看,普通人能夠從腦機介面中很快受益的,主要是兩類:

第一類人 —— 患者。

我們知道,一些疾病會導致某些神經遭到破壞徹底失能,從而阻礙了很多正常生活功能,比如神經受損導致的癱瘓,患者手臂或腿不能活動;阿茲海默症、癲癇等疾病,手部神經末梢無法控制,劇烈抖動而生活無法自理。這些情況,給患者及其家屬帶來了無盡的痛苦與折磨,腦機介面作為一種先進的神經通信形式,可以幫助患者恢復部分功能,比如腦控輪椅、 腦控機械手臂、腦控鍵盤等。

近年來,腦機介面的醫療應用,也開始出現一些新的變化:從低效到高效。

以往我們認為,患者使用 BCI 來控制複雜機械是非常消耗體力的,而且效率很慢,不過技術的準確度、精度、計算速度都在提升,腦控已經不再是一件獵奇新聞了。

2017 年,彼得・斯科特確診漸凍症,不得不進行全喉頭切除手術,再無法發出自己的聲音。所以在手術前,他特地錄製了 15 個小時的音頻語料,並用 AI 進行訓練學習,手術之後,通過腦機介面來採集腦電波,AI 學習他的表述習慣,通過上下文感知來預測下一個詞會輸入什麼,然後用合成語音講出來,大大提高輸出效率,減輕了患者的體力負擔。

從侵入式到非侵入式。腦控在專業醫療的應用,長期以來都是通過侵入式 BCI 來實現的。不過,近年來,非侵入式 BCI 也開始在醫療場景下表現出一定的效果,這對於更多患者生活的改善會有很大的幫助,畢竟侵入式手術風險和費用都更高。

2022 年發表在《iScience》雜誌上的一項新研究顯示,幾名四肢癱瘓的患者成功操作一種腦控輪椅,通過了一個充滿障礙的房間。這是首次通過非侵入式 BCI 實現腦控輪椅的案例。

另一類人 —— 極客。

非侵入式腦機介面採集信號是比較粗糙的,無法進行精確的操作。作為可穿戴設備,進行簡單的交互和娛樂,倒是可以勝任的。腦控遊戲、腦控元宇宙這些新鮮事物,未來主義者或極客們扮演著率先吃螃蟹的角色。

韓國的 Looxid Labs,就在 VR 眼鏡中潛入了腦電波感測器,用來收集用戶的情緒數據,以確定用戶在觀看廣告時的情緒狀態,從而支持更好的廣告投放策略。

Neurable 公司則開發了世界上第一款腦控 VR 遊戲,玩家坐在電腦前戴著腦電圖耳機,就能遙控駕駛汽車。2021 年,這家公司又推出了 Enten 耳機,用智能技術檢測注意力,幫助用戶培養專註的習慣。聽起來似乎很適合用在學生教育場景上。

NextMind 公司則在 CES 2020 上推出了一款可以記錄大腦電活動的可穿戴設備 NextMind Dev Kit,是非侵入性眼動追蹤軟體的升級版,這家公司也在 2022 年被 Snap 收購。

中國也有達摩院、天橋研究院、科大訊飛、漢王科技等一批先行者,圍繞腦機介面和人工智慧等領域就開展研究。

正如霍金生前所說,通信的未來是腦機介面,它可以利用新技術革命的各種工具,來改善人類的生活。

腦機介面的潛力,或許不是遙遠的永生,而是充當人腦與智能手機、耳機、VR 等外部設備之間的橋樑,讓一部分人重新聽到風的聲音、發一條微博、給自己倒一杯水。

這或許是一個隱喻,唯有重視人們在此時此刻的幸福與舒適,才可能最終推開永生之門。就像劉慈欣曾說的:給歲月以文明,而不是給文明以歲月。

攀登永生天梯的第三步:讓腦機介面更好用一點

那麼,科技行業能夠做些什麼,讓腦機介面在當下更好地服務於人呢?

目前來看,有三個方向是值得期待的:

1.材料進化。

以前,侵入式腦機介面採用剛性器件,比如金屬探針,BCI 晶元體積較大,這些都可能給精密的腦組織帶來損傷,大部分人敬而遠之。

2015 年,麻省理工學院的研究小組在用電極測量大腦多巴胺水平時,該電極只維持了一天的工作,並且由於體積太大,大腦產生了瘢痕組織。

不過,現在侵入式 BCI 開始使用柔性材料、薄膜器件等新技術,製造方法不斷進步,生物相容性極大提高,體積縮小,耐用性和可拉伸性也有了顯著進展。讓侵入式 BCI 降低創傷,在體內更加穩定,甚至實現非侵入性神經調控。

比如加州大學伯克利分校的一個研究小組,就製造出了一粒沙子大小的植入式感測器,稱為「神經塵埃」,這項技術也被馬斯克的 Neuralink 吸收。

麻省理工學院新開發出的 10 微米的探針感測器,在每隻實驗動物的大腦中進行了 393 天的可靠性測試,期間一直沒有中斷工作,也沒有發現大腦瘢痕組織的產生。

這些突破,意味著侵入式 BCI 正在變得越來越安全。

2.AI 增強。

很長一段時間來,BCI 研究處於「progress today, backlash tomorrow.」(今天進步,明天反彈)的波折之中。2016 年以深度學習為核心的 AI 走紅,在腦機介面領域不斷滲透,人工智慧演算法和算力可以幫助 BCI 系統提高性能,基於 AI 增強的下一代腦機介面越來越受到關注。

比如,採用深度神經網路(DNN)從大腦信號中提取特徵並解碼大腦狀態,從而精確評估人的心理和認知。人的意識活動信號是高維、複雜的,通過神經網路來構建基於腦電圖(EEG)的情緒識別轉移模型,對心理活動進行洞察。

另外,人的心理活動會反映在多種維度的數據上,比如皮膚反應、面部表情、眼球運動、體溫變化等,這些不同維度的龐大數據要進行分類、處理、綜合分析,是一件非常龐大的工作,有了 AI 的加入,處理多模態數據將變得更高效,這也是目前 BCI 領域的一個重要研究方向。

AI 驅動科學研究範式的轉換,也將給腦機介面這項高精尖技術帶來了顛覆性的變化。

3.商業產品加速創新。

以前,普遍認為侵入式 BCI 投資回報比不高,受試者承擔了腦部植入手術的風險,但科學家對大腦百億個神經元的複雜運作機制了解十分有限,腦機介面並不能極大地改善受試者的生活質量,大多存在於實驗室或臨床試驗中。

但隨著技術的逐步發展,腦機介面展現出了極強的技術實用性,人們對於「腦機介面」這個概念的認知也更加成熟和理性,比如人工耳蝸就是一種幫失聰者找回聽覺的腦機介面,目前已經深入人心,應用很廣泛了。

麥肯錫《 The BioRevolution Report 》預計,未來 10 到 20 年,全球腦機介面產業將產生 700 億至 2000 億美元的經濟價值。可以預計,無論是醫療應用還是日常可穿戴設備,會有更多機構加入到 BCI 領域中來,加速產品創新優化迭代,腦機介面產品會越來越多、越來越好用、普惠。

或許不遠的將來,未來患者用大腦信號控制機械手臂,自己吃飯穿衣,與外界自如交流,也會像人工耳蝸一樣普及,不再是少數人的特權。

奇點大學創始人雷・庫茲韋爾(Ray Kurzweil)曾經在《夢幻之旅:活得足夠長才能永遠活下去》中,給出了大多數人能做的通向數字永生的辦法 —— 你要生活得好,儘可能限制衰老和疾病的影響。

只要活得夠久,或許我們真能等到數字永生成為現實的那一天。

永生天梯之上的未知領域

說了這麼多現實中的事情,腦機介面的前景好像十分光明、一片坦途。

不過,科技行業從來都不只是技術本身。關於腦機介面的倫理道德挑戰,支撐普遍商用的產業鏈體系,成熟的商業模式等,還需要漫長的反覆、探索、博弈。

不得不說,數字永生這一設想,提出了很多值得認真考慮的問題。植入某些設備之後,人能多大程度地保有自己?

技術延緩了衰老甚至死亡,會不會加劇社會、經濟和階級差異?

一個社會既有活生生的人類,又有永生的數字生命,它將如何運作?

劉慈欣曾在《時間移民》中暢想了這樣的場景,1000 年之後,人類社會進入「無形時代」,有身體的真人生活在有形世界,但很大一部分人選擇了數字永生,連機器的身體也不要了,就生活在量子晶元里,活成了一些量子脈衝。

在數字世界裡,人們可以真正隨心所欲,創造想要的一切,比神更有力量。《流浪地球 2》中,圖丫丫與圖恆宇獲得了永恆的生命,永遠幸福地生活在一起,這個結局也安慰到了很多觀眾。

總之,和充滿煩惱的現實世界相比,無形世界如同毒品一樣有誘惑力。這究竟是全人類的天堂還是末日?這就是哲學家的領域了。

當然,如果我們永遠無法解決腦機介面乃至數字永生的一系列技術挑戰,所有問題都是沒有意義的。至少在技術領域,永生的大幕已經掀開了一角。

轉自:https://www.ithome.com/0/673/344.htm

在linux系統中使用chkrootkit檢測rootkit

Rootkit是一個特殊的惡意軟體,它可隱藏自身以及指定的文件、進程、網路、鏈接、埠等信息。Rootkit可通過載入特殊的驅動修改系統內核,進而達到隱藏信息的目的。

Rootkit的三要素就是:隱藏、操縱、收集數據。不同的操作系統會有不同的Rootkit,Linux系統中的Rootkit就被稱為LinuxRootkit。

Rootkit具有隱身功能,無論靜止時作為文件存在,還是活動時作為進程存在,都不會被察覺,它可能永遠存在於計算機中。

無論是那種形式的Rootkit,都需要實現以下功能:

1,遠程指令執行

通過網路向Rootkit所駐留的系統發送指令,從而控制遠程主機;

2,信息收集

收集系統的活動信息、網路上其它主機的數據信息等;

3,文件隱藏

把目標主機上的特定文件隱藏起來,使其不能通過常規方法查看到,這樣就可以隱藏一部分系統被控制的痕迹;

4,進程隱藏

在控制目標主機或收集系統信息時會啟動相關的進程,通過Rootkit可以實現對進程的隱藏;

5,網路連接隱藏

將網路連接的埠信息隱藏,利用netstat等工具無法顯示隱藏的信息,這樣就可以隱秘地向遠端發送信息;

6,內核模塊隱藏

將Rootkit自身在系統中安裝的模塊隱藏起來,提高自身生存能力。

Chkrootkit是一種Linux後門入侵檢測工具,可以用來檢測rootkit後門的工具,rootkit常被入侵者用來入侵控制別人的電腦,危險性很強。而,Chkrootkit工具可以很好的檢測到rootkit程序。Chkrootkit運行環境為linux,可以直接通過ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz地址來下載。

┌──(taiji㉿kali)-[~]
└─$ wget ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
--2023-02-10 15:15:31--  ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
           => 「chkrootkit.tar.gz」
正在解析主機 chkrootkit.org (chkrootkit.org)... 187.33.4.179
正在連接 chkrootkit.org (chkrootkit.org)|187.33.4.179|:21... 已連接。正在以 anonymous 登錄 ... 登錄成功!==> SYST ... 完成。   ==> PWD ... 完成。==> TYPE I ... 完成。 ==> CWD (1) /pub/seg/pac ... 完成。==> SIZE chkrootkit.tar.gz ... 41948
==> PASV ... 完成。   ==> RETR chkrootkit.tar.gz ... 完成。長度:41948 (41K) (非正式數據)

chkrootkit.tar.gz           100%[=========================================>]  40.96K  39.8KB/s  用時 1.0s    

2023-02-10 15:15:43 (39.8 KB/s) - 「chkrootkit.tar.gz」 已保存 [41948]

隨後進行解壓縮:

┌──(taiji㉿kali)-[~]
└─$ tar zxvf chkrootkit.tar.gz                                       
chkrootkit-0.57/ACKNOWLEDGMENTS
chkrootkit-0.57/check_wtmpx.c
chkrootkit-0.57/chkdirs.c
chkrootkit-0.57/chklastlog.c
chkrootkit-0.57/chkproc.c
chkrootkit-0.57/chkrootkit
chkrootkit-0.57/chkrootkit.lsm
chkrootkit-0.57/chkutmp.c
chkrootkit-0.57/chkwtmp.c
chkrootkit-0.57/COPYRIGHT
chkrootkit-0.57/ifpromisc.c
chkrootkit-0.57/Makefile
chkrootkit-0.57/README
chkrootkit-0.57/README.chklastlog
chkrootkit-0.57/README.chkwtmp
chkrootkit-0.57/strings.c
                                                                                                              

打開文件夾,輸入make命令進行編譯:

┌──(taiji㉿kali)-[~]
└─$ cd chkrootkit-*
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ make
cc -DHAVE_LASTLOG_H -o chklastlog chklastlog.c
chklastlog.c: In function 『main』:
chklastlog.c:112:9: warning: 『memcpy』 reading 127 bytes from a region of size 14 [-Wstringop-overread]
  112 |         memcpy(wtmpfile, WTMP_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
chklastlog.c:113:9: warning: 『memcpy』 reading 127 bytes from a region of size 17 [-Wstringop-overread]
  113 |         memcpy(lastlogfile, LASTLOG_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H -o chkwtmp chkwtmp.c
chkwtmp.c: In function 『main』:
chkwtmp.c:73:8: warning: 『memcpy』 reading 127 bytes from a region of size 14 [-Wstringop-overread]
   73 |        memcpy(wtmpfile, WTMP_FILENAME, 127);
      |        ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H   -D_FILE_OFFSET_BITS=64 -o ifpromisc ifpromisc.c
cc  -o chkproc chkproc.c
cc  -o chkdirs chkdirs.c
cc  -o check_wtmpx check_wtmpx.c
cc -static  -o strings-static strings.c
cc  -o chkutmp chkutmp.c

直接運行其chkrootkit可執行文件即可,它會對系統進行全面的rootkit檢測:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit       
[sudo] taiji 的密碼:ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected

上面是chkrootkit基本用法,下面再來加深些印象,首先chkrootkit可通過h參數來查看基本的幫助信息,了解其他參數及用法,如下:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ chkrootkit -h  
Usage: /usr/sbin/chkrootkit [options] [test ...]
Options:
        -h                show this help and exit
        -V                show version information and exit
        -l                show available tests and exit
        -d                debug
        -q                quiet mode
        -x                expert mode
        -e 'FILE1 FILE2'  exclude files/dirs from results. Must be followed by a space-separated list of files/dirs.
                          Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -s REGEXP         filter results of sniffer test through 'grep -Ev REGEXP' to exclude expected
                          PACKET_SNIFFERs. Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -r DIR            use DIR as the root directory
        -p DIR1:DIR2:DIRN path for the external commands used by chkrootkit
        -n                skip NFS mounted dirs

示例1:chkrootkit默認檢索整個系統,我們可以通過管道去搜索INFECTED(被感染)關鍵字,方便查看:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit | grep INFECTED

我這裡是剛裝的新系統,chkrootkit不應該報結果,如果有報結果,就注意查看可執行文件。

示例2:Chkrootkit也可檢查系統命令是否受感染,例如ps、ls,如下

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit ps ls          
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit ps ls
ROOTDIR is `/'
Checking `ps'... not infected
Checking `ls'... not infected

示例3:chkrootkit可傳入sniffer參數來檢查網路介面是否處於混雜模式,混雜模式下的網路介面會接受所有經過自己的數據流,一般管理員調試或者黑客入侵搜集信息時會用到,而正常情況下網路介面都處於非混雜模式,即只接受目標地址是自己的數據流,wireshark抓包即混雜模式接受所有數據流。

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit sniffer
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit sniffer
ROOTDIR is `/'
Checking `sniffer'... eth0: PF_PACKET(/usr/sbin/NetworkManager, /usr/sbin/NetworkManager)


kali上下載GitHub文件失敗

一、首先查詢網站IP,https://ipaddress.com/website/

二、在windows上 C:\Windows\System32\drivers\etc\hosts文件上添加:

140.82.112.4 github.com

三、在LINUX系統中,打開終端,用VIM打開hosts文件後,按「i」鍵編輯添加「140.82.112.4 github.com」。

┌──(taiji㉿kali)-[~]
└─$ sudo vim /etc/hosts

四、用VIM編輯完畢後按「ESC」鍵,按「SHIFT+:」,輸入「wq」保存退出,再打開終端嘗試,發現就可以連接下載了。

┌──(taiji㉿kali)-[~]
└─$ git clone https://github.com/RinCat/RTL88x2BU-Linux-Driver
正克隆到 'RTL88x2BU-Linux-Driver'...
remote: Enumerating objects: 2750, done.
remote: Counting objects: 100% (280/280), done.
remote: Compressing objects: 100% (73/73), done.
remote: Total 2750 (delta 241), reused 231 (delta 207), pack-reused 2470
接收對象中: 100% (2750/2750), 8.37 MiB | 99.00 KiB/s, 完成.
處理 delta 中: 100% (1964/1964), 完成.

CF-924AC V2無線網卡安裝LINUX驅動

一、首先輸入「lsusb」命令查看無線網卡的晶元型號:

┌──(taiji㉿kali)-[~]
└─$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0bda:b812 Realtek Semiconductor Corp. RTL88x2bu [AC1200 Techkey]
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

二、此電腦無線網卡型號為RTL88x2bu,到GITHUB搜索無線網卡驅動包,找到這個驅動資源包https://github.com/RinCat/RTL88x2BU-Linux-Driver,下載以後解壓。

三、在解壓包文件夾中右鍵——「在這裡打開終端」。如果之前曾經編譯過,可以將之前產生的可執行檔及其他檔案刪除, 有時發現重新編譯出來的檔案沒有更新, 可以先執行「make clean」

make clean

四、然後再開始「make」安裝命令:

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ make
/bin/sh: 1: bc: not found
make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/6.0.0-kali3-amd64/build M=/home/taiji/下載/RTL88x2BU-Linux-Driver-master  modules
make[1]: 進入目錄「/usr/src/linux-headers-6.0.0-kali3-amd64」
/bin/sh: 1: bc: not found
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_cmd.o
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_security.o
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_debug.o

五、輸入命令「sudo make install」,出現錯誤提示「/bin/sh: 1: bc: not found」

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
/bin/sh: 1: bc: not found
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

六、輸入命令「sudo apt install bc」,來解決上面出現的錯誤提示。

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo apt install bc                           
正在讀取軟體包列表... 完成
正在分析軟體包的依賴關係樹... 完成
正在讀取狀態信息... 完成          

七、再一次輸入命令「sudo make install」,這回成功安裝了。重啟電腦,無線網卡驅動即安裝成功。

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

ubuntu右鍵新建

想要在ubuntu右鍵新建文本、新建電子表格、新建電子文檔、新建演示文稿,該如何操作呢?

首先打開LIBREOFFICE,分別新建電子表格、新建電子文檔、新建演示文稿,別分別保存為「.xlsx」、「.docx」、「.pptx」格式。

然後打開終端,將這個文檔複製到主目錄的「模板」文件夾中:

taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/電子文檔.docx'  /home/taiji/模板/
[sudo] taiji 的密碼: 
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/電子表格.xlsx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/演示文稿.pptx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo gedit 文本.txt

然後在桌面右鍵,就可以看到有新建電子表格、新建電子文檔、新建演示文稿、新建文本文檔等選項了。(其中的新建文本,在輸入「sudo gedit 文本文檔.txt」命令之後,會打開一個文本,點擊保存即可。)

ubuntu隱藏頂欄的方法

由於 ubuntu 22.04 移除了 gnome-shell-extension-* 所有的包, 所以無法使用 apt install gnome-shell-extension-autohidetopbar 的方式來安裝隱藏頂欄的插件。我找了一個隱藏UBUNTU的方法和大家分享:

一、首先打開終端,輸入安裝命令:

 sudo apt install chrome-gnome-shell 

二、然後打開網站:https://extensions.gnome.org/,點擊「Click here to install browser extension」安裝 chrome 或者 firefox 瀏覽器插件。

三、然後搜索「hide top bar 」即可安裝和管理gnome-shell 的包。

四、安裝完了以後,在應用程序里搜索「extensions」,然後在 extensions 中可以對插件進行設置即可實現隱藏UBUNTU頂欄。

WD-4605AC-GR無線網卡安裝LINUX驅動

家裡添了個裕合聯WD-4605AC-GR無線網卡,現在要給在UBUNTU系統下安裝驅動。操作步驟如下:

首先輸入「lsusb」查看網卡的驅動型號:

taiji@192:~$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0e8d:7612 MediaTek Inc. MT7612U 802.11a/b/g/n/ac Wireless Adapter
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

上面系統顯示網卡的型號為MT7612U,所以到github直接下載:

git clone https://github.com/morrownr/7612u.git

可能提示未安裝git,輸入安裝命令:

sudo apt install git

然後再執行下載驅動包:

git clone https://github.com/morrownr/7612u.git

如果提示無法接連網路,則表示這個網站被牆了,這個要靠你動腦筋去解決了,這裡省略不說,會的自然會,不會的自己去悟。下載完驅動包之後,輸入命令進入安裝包文件夾:

cd 7612u

執行安裝命令:

sudo ./led_ctrl_7612u.sh

系統註銷,再登陸以後連接WIFI即可。

Linux禁止用戶遠程登錄方法總結

家裡電腦安裝LINUX系統之後,仍舊發生被遠程操作卡停等開擾情況,這是因為家裡的電腦被遠程SSH登陸的原因。解決思路:禁止所有的遠程登陸,只允許本地登陸。

一、禁止用戶登錄

1、修改用戶配置文件/etc/shadow
      將第二欄設置為「*」,如下。那麼該用戶就無法登錄。但是使用這種方式會導致該用戶的密碼丟失,也就是當你再次允許他登錄的時候,你還得讓他重新設置密碼。(再次啟用這個帳號的方法是把「*」去掉就可以了)
      如:tom:\*:14245:0:99999:7:::

2、使用命令usermod
      這個方式簡單又實用,而且沒有(1)中的副作用。

usermod -L tom##Lock 帳號tom
usermod -U tom##Unlock 帳號tom

3、通過修改shell類型
      這種方式會更加人性化一點,因為你不僅可以禁止用戶登錄,還可以告訴他你這麼做的原因。如下:

chsh tom-s /sbin/nologin #將用戶tom的shell進行更改
 
###############
##修改/etc/nologin.txt(沒有就新建一個),
##在裡面添加給被禁止用戶的提示
###############

#解禁用戶的方式就是把shell改為他原有的就可以了。

4、禁止所有的用戶登錄
      當你(如果你是系統管理員)不想讓所有用戶登錄時(比如你要維護系統升級什麼的),如果按上面的方式,一個一個地去禁止用戶登錄,這將是很……無聊的事。而且還容易出錯。下面有一種簡潔有效的方式:

##在/etc目錄下建立一個nologin文檔
touch /etc/nologin ##如果該文件存在,那麼Linux上的所有用戶(除了root以外)都無法登錄
##在/etc/nologin(注意:這可不是(3)中的nologin.txt啊!)寫點什麼,告訴用戶為何無法登錄
#################
cat /etc/nologin
9:00-10:00 系統升級,所有用戶都禁止登錄!

##解禁帳號也簡單,直接將/etc/nologin刪除就行了!

5、修改用戶配置文件/etc/ssh/sshd_config
(1)只允許指定用戶進行登錄(白名單):

在/etc/ssh/sshd_config配置文件中設置AllowUsers選項,(配置完成需要重啟 SSHD 服務)格式如下:
AllowUsers    aliyun test@192.168.1.1            
# 允許 aliyun 和從 192.168.1.1 登錄的 test 帳戶通過 SSH 登錄系統。

(2)只拒絕指定用戶進行登錄(黑名單):

在/etc/ssh/sshd_config配置文件中設置DenyUsers選項,(配置完成需要重啟SSHD服務)格式如下:   
DenyUsers    zhangsan aliyun    #Linux系統賬戶        
# 拒絕 zhangsan、aliyun 帳戶通過 SSH 登錄系統

(3)禁止root通過ssh遠程登錄

vi /etc/ssh/sshd_config
找到PermitRootLogin,將後面的yes改為no,把前面的注釋#取消,這樣root就不能遠程登錄了!
可以用普通賬號登錄進去,要用到root的時候使用命令su root切換到root賬戶

重啟SSH

service sshd restart

二、限制IP登錄
      除了可以禁止某個用戶登錄,我們還可以針對固定的IP進行禁止登錄,linux 伺服器通過設置/etc/hosts.allow和/etc/hosts.deny這個兩個文件,hosts.allow許可大於hosts.deny可以限制或者允許某個或者某段IP地址遠程 SSH 登錄伺服器,方法比較簡單,且設置後立即生效,不需要重啟SSHD服務,具體如下:

/etc/hosts.allow添加
sshd:192.168.0.1:allow  #允許 192.168.0.1 這個IP地址SSH登錄
sshd:192.168.0.:allow #允許192.168.0.1/24這段IP地址的用戶登錄,多個網段可以以逗號隔開,比如192.168.0.,192.168.1.:allow

/etc/hosts.allow添加
sshd:ALL #允許全部的ssh登錄

/etc/hosts.deny添加
sshd:ALL #拒絕全部IP

su root和su – root的區別

su 默認切到 root。在linux系統中有很多比較相似的命令,比如su與su-。su命令主要用來切換linux用戶的,而su-也可以切換用戶,只不過它比su命令多了一個字元「-」,那麼Linux系統中su命令與su-命令有什麼區別?以下是詳細的內容介紹。

1、切換root身份不同

su命令:su只是切換了root身份,但shell環境仍然是普通用戶的shell;而su-連用戶和shell環境一切切換成root身份了。只有切換了shell環境才不會出現PATH環境變數錯誤,報command not found的錯誤;

su-命令:su切換成root用戶以後,pwd一下,發現工作目錄仍然是普通用戶的工作目錄;而用su-命令切換以後,工作目錄變成root的工作目錄了。

2、採用su deploy命令後,取目標用戶不同

su命令:su不會讀取目標用戶的環境配置文件;

su-命令:su-讀取目標用戶的環境配置文件;

綜上總結:有-和無-各自的環境變數不同。

3、service命令

su命令:使用su root切換到root用戶後,不可以使用service命令;

su-命令:使用su-後,就可以使用service命令了。

4、用echo $PATH命令後,環境量不同

su命令:環境量變為usr;

su-命令:環境量變為oracle。