Rootkit: apa yang mereka ada dan bagaimana untuk mengesan mereka dalam linux

Isi kandungan:
- ROOTKITS: Apa yang mereka dan bagaimana untuk mengesan mereka di Linux
- Apa itu Rootkit?
- Jenis rootkit
- Mengesan Rootkit
Kemungkinan penyusup boleh menyelinap ke dalam sistem anda, perkara pertama yang akan mereka lakukan ialah memasang beberapa rootkit. Dengan ini, anda akan dapat mengawal sistem dari saat itu. Alat yang disebutkan ini mewakili risiko yang besar. Oleh itu, sangat penting untuk mengetahui apa yang mereka ada, operasi mereka dan cara mengesannya.
Kali pertama mereka melihat kewujudannya adalah pada tahun 90an, dalam sistem operasi SUN Unix. Perkara pentadbir pertama mendapati perilaku pelik pada pelayan. CPU yang terlalu banyak, kekurangan ruang cakera keras, dan sambungan rangkaian yang tidak dikenali melalui arahan netstat .
ROOTKITS: Apa yang mereka dan bagaimana untuk mengesan mereka di Linux
Apa itu Rootkit?
Mereka adalah alat, yang tujuan utamanya adalah untuk menyembunyikan diri dan menyembunyikan sebarang contoh lain yang mendedahkan kehadiran mengganggu dalam sistem. Sebagai contoh, sebarang pengubahsuaian dalam proses, program, direktori atau fail. Ini membolehkan penceroboh memasuki sistem dari jauh dan tidak dapat dilihat, dalam kebanyakan kes untuk tujuan yang berniat jahat seperti mengekstrak maklumat yang sangat penting atau melaksanakan tindakan yang merosakkan. Namanya berasal dari idea bahawa rootkit membolehkan anda mengaksesnya dengan mudah sebagai pengguna root, selepas pemasangannya.
Operasinya memberi tumpuan kepada fakta menggantikan fail program sistem dengan versi yang diubah, untuk melaksanakan tindakan tertentu. Iaitu, mereka meniru tingkah laku sistem, tetapi menyimpan tindakan dan bukti lain yang tersembunyi. Versi yang diubahsuai ini dipanggil Trojans. Jadi pada asasnya, rootkit adalah satu set Trojan.
Seperti yang kita ketahui, di Linux, virus tidak menjadi bahaya. Risiko terbesar adalah kelemahan yang ditemui dari hari ke hari dalam program anda. Yang boleh dieksploitasi untuk penceroboh untuk memasang rootkit. Di sinilah pentingnya menjaga sistem dikemas kini secara keseluruhan, sentiasa mengesahkan statusnya.
Beberapa fail yang biasanya menjadi mangsa Trojan adalah log masuk, telnet, su, ifconfig, netstat, mencari, antara lain.
Serta, yang dimiliki oleh senarai /etc/inetd.conf.
Anda mungkin berminat untuk membaca: Tips untuk kekal malwares-percuma di Linux
Jenis rootkit
Kita dapat mengklasifikasikannya mengikut teknologi yang mereka gunakan. Sehubungan itu, kami mempunyai tiga jenis utama.
- Binari: Mereka yang berjaya menjejaskan satu set fail sistem kritikal. Menggantikan fail tertentu dengan susunan yang serupa. Teras: Mereka yang mempengaruhi komponen teras. Dari perpustakaan: Mereka menggunakan perpustakaan sistem untuk mengekalkan Trojans.
Mengesan Rootkit
Kita boleh melakukan ini dengan beberapa cara:
- Pengesahan legitimasi fail. Ini melalui algoritma yang digunakan untuk menyemak jumlahnya. Algoritma ini adalah gaya checksum MD5 , yang menunjukkan bahawa bagi jumlah dua fail bersamaan, kedua-dua fail adalah sama. Jadi, sebagai pentadbir yang baik, saya mesti menyimpan pemeriksaan sistem saya pada peranti luaran. Dengan cara ini, kemudian saya akan dapat mengesan kewujudan rootkit melalui perbandingan keputusan tersebut dengan masa tertentu, dengan beberapa alat pengukuran yang direka untuk tujuan itu. Sebagai contoh, Tripwire , satu lagi cara yang membolehkan kita untuk mengesan kewujudan rootkit adalah untuk melakukan imbasan port dari komputer lain, untuk mengesahkan apakah terdapat pintu belakang yang sedang mendengar pada port yang biasanya tidak digunakan. Terdapat juga daemon khusus seperti rkdet untuk mengesan percubaan pemasangan dan dalam beberapa kes bahkan menghalangnya daripada berlaku dan memberitahu pentadbir. Alat lain adalah jenis skrip shell, seperti Chkrootkit , yang bertanggungjawab untuk mengesahkan kewujudan binari dalam sistem, diubah suai oleh rootkit.
Beritahu kami jika anda telah menjadi mangsa serangan dengan rootkit, atau apakah amalan anda untuk mengelakkannya?
Hubungi kami untuk sebarang pertanyaan. Dan tentu saja, pergi ke bahagian Tutorial kami atau kategori Linux kami, di mana anda akan mendapat banyak maklumat berguna untuk memanfaatkan sistem kami.
▷ Sambungan dengan apa yang mereka dan apa yang mereka ada

Dalam artikel ini, kami menerangkan dengan cara yang sangat mudah mengenai sambungan COM dan apa yang mereka gunakan. Pelabuhan yang hampir tidak digunakan.
Komputer stesen kerja: apa yang mereka ada dan apa yang mereka ada

Kami menerangkan bagaimana komputer Workstation adalah, mengapa anda perlu membelinya, apa itu dan mengapa ia digunakan oleh pereka dan syarikat.
Surfers: apa yang mereka dan apa yang mereka ada dalam tetikus ?? ️❓

Ramai daripada anda akan mengenali pelayar jika saya menunjukkan kepada mereka, tetapi anda mungkin tidak tahu apa yang mereka hanya dengan nama atau kaitannya.