“肉鸡”是什么啊?

“肉鸡”是什么啊?,第1张

所谓肉鸡就是指专门用于生产鸡肉的仔鸡,它是食用肉仔鸡的总称。现代肉鸡的概念与传统肉鸡截然不同。50年代以前,传统肉鸡主要来源于淘汰的小公鸡和产蛋鸡,而现代肉鸡则是指通过专门化品系配套杂交生产的专门用于食肉的鸡。根据屠宰期和体重大小的不同,一般分为肉用仔鸡、炸用仔鸡和烤用仔鸡。肉用仔鸡一般2千克左右屠宰,炸用仔鸡较大一些,烤用仔鸡则更大。现在各国生产的肉鸡都以肉仔鸡为主。东、西方各国由于消费习惯和烹调方式的不同,肉仔鸡出售的体重和日龄也有所不同。美国所说的肉用仔鸡,大部分为6~7周龄,体重在190~225千克出售的肉鸡。在加工鸡肉产品中,作1/2或1/4分割的约占50%,加工成净肉的约有30%,加工白条、净膛和胴体的肉鸡约占20%,这些加工鸡肉产品中约有30%用作快餐。而北欧、东欧各国及荷兰生产的肉用仔鸡,大部分4~5周龄、体重在13~15千克出售,且多以整鸡或1/2或1/4分割后作烤鸡用。西班牙、意大利、法国等南欧各国生产的肉用仔鸡,一般在6~7周龄、体重18~22千克出售,多用于带骨烤或煮菜用。日本则很特殊,大部分肉鸡加工成净肉用,约占80%,带骨用的只占20%左右。在世界上肉鸡出售体重最大的,一般在19~27千克。这是因为鸡大,出肉率高,净肉成本低,且零售店欢迎腿肉和胸肉。日本生产的体重在11~15千克的小型肉用仔鸡,主要是供旅馆、饭店、菜馆等业务用,这种小型鸡一般养4~5周龄出售,数量约占总产量的20%左右。

1、僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
2、肉鸡就是具有最高管理权限的远程电脑。简单的说就是受你控制的远程电脑。肉鸡可以是win、Unix/Linux……等各种系统;肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只要你有这本事入侵并控制他,呵呵。莱鸟所说用的肉鸡一般是开了3389端口的Win2K系统的服务器。
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。
最后我想说,楼主最好在提问题时先搜索一下!这些答案我都是通过搜索得来的!

所谓肉鸡就是指专门用于生产鸡肉的仔鸡,它是食用肉仔鸡的总称。现代肉鸡的概念与传统肉鸡截然不同。50年代以前,传统肉鸡主要来源于淘汰的小公鸡和产蛋鸡,而现代肉鸡则是指通过专门化品系配套杂交生产的专门用于食肉的鸡。根据屠宰期和体重大小的不同,一般分为肉用仔鸡、炸用仔鸡和烤用仔鸡。肉用仔鸡一般2千克左右屠宰,炸用仔鸡较大一些,烤用仔鸡则更大。现在各国生产的肉鸡都以肉仔鸡为主。东、西方各国由于消费习惯和烹调方式的不同,肉仔鸡出售的体重和日龄也有所不同。美国所说的肉用仔鸡,大部分为6~7周龄,体重在190~225千克出售的肉鸡。在加工鸡肉产品中,作1/2或1/4分割的约占50%,加工成净肉的约有30%,加工白条、净膛和胴体的肉鸡约占20%,这些加工鸡肉产品中约有30%用作快餐。而北欧、东欧各国及荷兰生产的肉用仔鸡,大部分4~5周龄、体重在13~15千克出售,且多以整鸡或1/2或1/4分割后作烤鸡用。西班牙、意大利、法国等南欧各国生产的肉用仔鸡,一般在6~7周龄、体重18~22千克出售,多用于带骨烤或煮菜用。日本则很特殊,大部分肉鸡加工成净肉用,约占80%,带骨用的只占20%左右。在世界上肉鸡出售体重最大的,一般在19~27千克。这是因为鸡大,出肉率高,净肉成本低,且零售店欢迎腿肉和胸肉。日本生产的体重在11~15千克的小型肉用仔鸡,主要是供旅馆、饭店、菜馆等业务用,这种小型鸡一般养4~5周龄出售,数量约占总产量的20%左右。

阿里论坛有一篇肉鸡类问题排查思路的文章,按照上面的思路找了找

没发现异常登录,没有头绪。

可以通过tcpdump命令进行抓包,我将抓取的数据存入一个文件之后进行观察

抓包文件可以通过一些工具进行分析,我用Wiresherk查看了一下,发现服务器不断向美国、香港等服务器发包。

但是仍没有进攻行为,还是没能找到程序所在。

当下做了个决定,既然暂时找不到,就先封锁他的行为吧。

这样一定程度上阻止了异地的访问

重启服apache务器,这样恶意发的包就发不出去,带宽占用又降回正常了。

但是病毒文件还是没有找到,仍在排查。

阿里论坛有一篇防止PHPDDOS攻击的文章

一、服务器出去的带宽会跑高这个是中毒的一个特征。
因为服务器中毒之后被别人拿去利用,常见的就是拿去当肉鸡攻击别人。另外的就是拿你的数据之类的。所以服务器带宽方面需要注意下,如果服务器出去的带宽跑很高,那肯定有些异常,需要及时检查一下
2
二、系统里会产生多余的不明的用户
中毒或者被入侵之后会导致系统里产生一些不明用户或者登陆日志,所以这方面的检查也是可以看出一些异常的。
3
三、开机是否启动一些不明服务和crond任务里是否有一些来历不明的任务?
因为中毒会随系统的启动而启动的,所以一般会开机启动,检查一下启动的服务或者文件是否有异常,一般会在/etc/rclocal 和 crondtab -l 显示出来。所以要注意检查一下,以上三点都是比较常见的特征,还会有些不明显的特征需要留意下。
END
实例讲解中毒的Linux系统解决过程
1
在工作中碰到一次客户反馈系统经常卡,而且有时候远程连接不上。于是我就跟进这位客户,从本地以及远程检查一下他的系统,他也发现有不明的系统进程。我脑子里初步判断就是可能中毒了。
2
首先,我在监控里检查一下这服务器的带宽,发现服务器出去的带宽跑很高,所以才会导致他远程不上的,这是一个原因。为什么服务器出去的带宽这么高且超出了开通的带宽值?这个原因只能进入服务器系统里检查了。
3
其次,我向客户询问了系统的账号密码,远程进入系统里检查了下,也看到了客户所说的不明进程。 ps -aux 命令可以查看到 ,客户反馈不是他的游戏进程,然后我使用命令进行关闭。
4
再接着,我检查一下开机启动项 chkconfig --list | grep 3:on
服务器启动级别是3的,我检查一下了开机启动项,没有特别明显的服务。然后检查了一下开机启动的一个文件,more /etc/rclocal
看到这个文件里被添加了很多项,询问客户,并非是他添加的,所以我也注释了它。如下图
5
在远程的时候,我觉得还是有些卡,检查了一下系统的计划任务crond,使用crondtab -l 命令进行查看,看到很多注释行,再认真查看,也有添加的计划任务与/etc/rclocal的内容差不多。如下图,不是显示全部
与客户沟通,也不是客户添加的,客户说他也不会这些。所以后来我备份了一个这个内容,就删除了,然后停止crond任务,并chkconfig crond off 禁用它开机启动。
6
最后为了彻底清除危害,我检查了一下系统的登陆日志,看到除了root用户还有其它的用户登陆过。检查了一下/etc/passwd ,看到有不明的用户,询问客户并非他添加,然后使用
usermod -L XXX 禁用这些用户。 然后更新了下系统的复杂密码,然后通知客户。附一些相关
END
如何保障linux系统的安全
一、从以上碰到的实例来分析,密码太简单是一个错
用户名默认,密码太简单是最容易被入侵的对象,所以切忌不要使用太过于简单的密码,先前碰到的那位客户就是使用了太简单的且规则的密码 1q2w3e4r5t, 这种密码在扫描的软件里是通用的,所以很容易被别人扫描出来的。
2
二、不要使用默认的远程端口,避免被扫描到
扫描的人都是根据端口扫描,然后再进行密码扫描,默认的端口往往就是扫描器的对象,他们扫描一个大的IP 段,哪些开放22端口的认为是ssh服务的linux系统,所以才会猜这机器的密码。更改远程端口也是安全的一个措施
3
三、使用一些安全策略进行保护系统开放的端口
可以使用到iptables或者简单的文件安全配置 /etc/hostsdeny 、/etc/hostsallow等文件进行配置。经常维护也是必须的

制订扫描计划:扫描的IP地址和端口 建立多线程池,分配各个线程扫描任务 各线程发送连接请求,连接情况记录 连接成功的地址,发送请求报文 收取应答报文,分析控制进程、线程是否启动,或者模组是否加载 记录肉鸡的地址端口


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12719645.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存