Rootkits: ce sunt și cum să le detecteze în linux

Cuprins:
- ROOTKITS: Ce sunt ele și cum să le detecteze în Linux
- Ce sunt Rootkits?
- Tipuri de rootkits
- Detectarea rootkit-urilor
Este posibil ca un intrus să se strecoare în sistemul dvs., primul lucru pe care îl vor face este să instaleze o serie de rootkits. Prin aceasta veți obține controlul asupra sistemului din acel moment. Aceste instrumente menționate reprezintă un risc mare. Prin urmare, este extrem de necesar să știm despre ce este vorba, funcționarea lor și cum să le detectăm.
Prima dată când au observat existența sa a fost în anii 90, în sistemul de operare SUN Unix. Primul lucru pe care administratorii l-au observat a fost un comportament ciudat pe server. CPU suprautilizat, lipsă de spațiu pe hard disk și conexiuni de rețea neidentificate prin comanda netstat .
ROOTKITS: Ce sunt ele și cum să le detecteze în Linux
Ce sunt Rootkits?
Sunt instrumente, al căror obiectiv principal este să se ascundă și să ascundă orice altă instanță care dezvăluie prezența intruzivă în sistem. De exemplu, orice modificare în procese, programe, directoare sau fișiere. Acest lucru permite intrusului să intre în sistem la distanță și imperceptibil, în majoritatea cazurilor în scopuri rău intenționate, cum ar fi extragerea informațiilor de mare importanță sau executarea acțiunilor distructive. Numele său vine de la ideea că un rootkit vă permite să îl accesați cu ușurință ca utilizator root, după instalarea sa.
Funcționarea sa se concentrează pe faptul că înlocuiește fișierele de program de sistem cu versiuni modificate, pentru a executa acțiuni specifice. Adică mimează comportamentul sistemului, dar păstrează ascunse alte acțiuni și dovezi ale intrusului existent. Aceste versiuni modificate se numesc troieni. Deci, practic, un rootkit este un set de troieni.
După cum știm, în Linux, virusurile nu reprezintă un pericol. Cel mai mare risc este vulnerabilitățile descoperite zi de zi în programele tale. Care poate fi exploatat pentru ca un intrus să instaleze un rootkit. Aici se află importanța actualizării sistemului în întregime, verificându-și continuu starea.
Unele dintre fișierele care sunt de obicei victime ale troienilor sunt login, telnet, su, ifconfig, netstat, find, printre altele.
De asemenea, cei aparținând listei /etc/inetd.conf.
Ați putea fi interesat să citiți: Sfaturi pentru a rămâne fără malware pe Linux
Tipuri de rootkits
Le putem clasifica în funcție de tehnologia pe care o folosesc. În consecință, avem trei tipuri principale.
- Binare: Cele care reușesc să afecteze un set de fișiere de sistem critice. Înlocuirea anumitor fișiere cu modificările lor similare. Nucleu: Cele care afectează componentele de bază. Din biblioteci: folosesc bibliotecile de sistem pentru a reține troienii.
Detectarea rootkit-urilor
Putem face acest lucru în mai multe moduri:
- Verificarea legitimității dosarelor. Aceasta prin algoritmi utilizați pentru verificarea sumei. Acești algoritmi au un stil de control MD5 , care indică faptul că suma a două fișiere este egală, este necesar ca ambele fișiere să fie identice. Deci, ca un bun administrator, trebuie să stochez sistemul meu de control pe un dispozitiv extern. În acest fel, mai târziu voi putea detecta existența rootkit-urilor printr-o comparație a acestor rezultate cu cele ale unui anumit moment, cu un instrument de măsurare conceput în acest scop. De exemplu, Tripwire.Un alt mod care ne permite să detectăm existența rootkit-urilor este să efectuăm scanări de porturi de pe alte computere, pentru a verifica dacă există fundaluri ascultate pe porturi care nu sunt în mod normal utilizate. Există, de asemenea, demoni specializați, cum ar fi rkdet pentru detectează încercările de instalare și, în unele cazuri, chiar împiedică-l să se întâmple și anunțe administratorul.Un alt instrument este tipul script-ului shell, cum ar fi Chkrootkit , care este responsabil pentru verificarea existenței binarelor în sistem, modificate prin rootkits.
Spuneți-ne dacă ați fost victima unui atac cu rootkits sau care sunt practicile dvs. pentru a evita acest lucru?
Contactați-ne pentru orice întrebări. Și, bineînțeles, accesați secțiunea Tutoriale sau categoria noastră Linux, unde veți găsi o mulțime de informații utile pentru a beneficia la maxim de sistemul nostru.
Ce este gâtul și cum să-l detecteze

Vă explicăm cum este și cum influențează gâtul dvs. de blocaj. De asemenea, vă oferim cheile necesare pentru a afla și componentele cele mai comune.
Ce este phishing și cum să-l detecteze

Vă explicăm ce este phishingul și ce tipuri există. De asemenea, vă oferim câteva chei pentru a evita înșelătorii cu această tehnică, utilizați DNS bun, verificați legăturile cu site-uri web externe și mai presus de toate, utilizați logica comună și știți când să vă opriți.
Google chrome 76 face ca site-urile să nu detecteze modul incognito

Google Chrome 76 face ca site-urile să nu detecteze modul incognito. Aflați mai multe despre noua versiune a browserului pe Android.