你们是真的秀,把我帖子整到水深火热中去,开个新帖总结一下软件开后门的一些应对措施
取之于 v 友,回馈于 v 友
1 、先说一下检测工具:
https://learn.microsoft.com/en-us/sysinternals/downloads/procmon
https://github.com/BlackINT3/OpenArk
下了一个 process monitor ,小试一波,就发现 wps 在读取我的注册表,读的还是 openvpn 的的证书位置,因为我是通过 openvpn 组网的,wps 应该是扫描进程扫到了,就一直读取我的注册表,真的难顶,这些大厂的嘴脸也是毫不掩饰。
2 、一些应对方案:
- 看软件介绍内容,越规范,可信度越高。
- 能断网的,断网用。
- 没法断网,只是扫硬盘进程的,扔虚拟机用。
- ssh 这类,选择顺序开源>闭源,口碑好用户多优先。闭源和口碑用户量,选后者。
小作者有可疑操作的,就尽量不要用了,大厂你没办法,既然反抗不了就听之任之吧
3 、一些推荐的开源软件:
远程连接工具:
还有 finalshell 我也不打算用了,服务器密钥这玩意儿还是不要用这种 oneman 软件了, 之前就是用的 xshell ,贪图方便用了 finalshell ,生命不息,折腾不止啊
待定替代方案: https://github.com/gnmyt/Nexterm?tab=readme-ov-file 这个软件还没试过自己编译,不知道怎么样。
桌面整理工具:
https://github.com/fanchenio/DawnLauncher
刚下载源码编译过了,能够编译成功 有免费版和收费版,发现免费版也符合我的需求了,收费版 34 块钱,也不贵,虽然用的免费版自己编译的,也赞助了作者一波,不能完全白嫖,不然以后找个好用点的东西也找不到
4 、其他一些非开源工具(不知道怎么样)
NetLimiter