Hardver

Gyökérkészletek: mik azok és hogyan lehet őket felismerni a linuxban

Tartalomjegyzék:

Anonim

Valószínű, hogy egy betolakodó behatolhat a rendszerébe, az első dolog, amit csinálnak, egy sor rootkit telepítése. Ezzel abban a pillanatban megszerezheti a rendszer irányítását. Ezek az említett eszközök nagy kockázatot jelentenek. Ezért rendkívül fontos tudni, miről szól, működik és hogyan lehet észlelni őket.

Először észrevették a létezését a 90-es években, a SUN Unix operációs rendszerben. Az adminisztrátorok elsőként észrevették a furcsa viselkedést a szerveren. Túlhasználatlan CPU, merevlemez hiánya és azonosítatlan hálózati kapcsolatok a netstat paranccsal.

ROOTKITS: Mik ezek és hogyan lehet észlelni őket Linuxban

Mik a gyökérkészletek?

Olyan eszközök, amelyek fő célja az, hogy elrejtsék magukat, és elrejtsenek minden olyan példányt, amely feltárja a rendszerben a tolakodó jelenségeket. Például a folyamatok, programok, könyvtárak vagy fájlok bármilyen módosítása. Ez lehetővé teszi a betolakodók számára, hogy távolról és észrevehetetlenül belépjenek a rendszerbe, a legtöbb esetben rosszindulatú célokra, például nagy jelentőségű információk kinyerésére vagy pusztító tevékenységek végrehajtására. A neve abból az ötletből származik, hogy a rootkit lehetővé teszi a telepítés után egyszerű hozzáférést root felhasználóként.

Működése arra összpontosít, hogy a rendszerprogram fájlokat módosított verziókkal cserélje le, a konkrét műveletek végrehajtása érdekében. Vagyis utánozzák a rendszer viselkedését, de a többi beavatkozást és a meglévő betolakodók bizonyítékait rejtették. Ezeket a módosított verziókat trójaiaknak hívják. Tehát alapvetően a rootkit trójaiak halmaza.

Mint tudjuk, a Linuxban a vírusok nem jelentenek veszélyt. A legnagyobb kockázatot a sérülékenységek mutatják, amelyeket napról napra fedeznek fel a programokban. Amely kihasználható egy behatolónak a rootkit telepítéséhez. Ebben rejlik annak fontossága, hogy a rendszert teljes egészében naprakészen tartjuk, folyamatosan ellenőrizve annak állapotát.

Néhány olyan fájl, amely általában a trójaiak áldozata, többek között a login, a telnet, su, az ifconfig, a netstat, a find.

Csakúgy, mint az /etc/inetd.conf listához.

Érdekes lehet olvasni: Tippek a rosszindulatú szoftverek megőrzéséhez Linuxon

A rootkit-típusok

Besorolhatjuk őket az általuk használt technológia szerint. Ennek megfelelően három fő típusunk van.

  • Bináris fájlok: Azok, amelyek befolyásolják a kritikus rendszerfájlok halmazát. Egyes fájlok cseréje módosított hasonlókra. Core: Azok, amelyek befolyásolják a központi elemeket. Könyvtárakból: Rendszerkönyvtárakat használnak a trójaiak megtartására.

A gyökérkészletek észlelése

Ezt többféle módon megtehetjük:

  • Az iratok legitimitásának ellenőrzése. Ez az összeg ellenőrzéséhez használt algoritmusokon keresztül történik. Ezek az algoritmusok MD5 kontrolösszeg stílusúak, amelyek azt jelzik, hogy ahhoz, hogy két fájl összege egyenlő legyen, mindkét fájlnak azonosnak kell lennie. Tehát, mint jó rendszergazda, a rendszer ellenőrző összegét külső eszközön kell tárolnom. Ilyen módon később a rootkit-ek meglétét képes lesz észlelni az eredmények összehasonlításával egy adott pillanatban, valamilyen erre a célra kifejlesztett mérőeszközzel. Például Tripwire: Egy másik módszer, amely lehetővé teszi a rootkit-ek észlelését, hogy más számítógépekről port-szkennelést végezzen annak ellenőrzése céljából, hogy vannak-e hátsó ajtók, amelyek általában nem használt portokon hallgatnak. Vannak speciális démonok, például az rkdet felismeri a telepítési kísérleteket, és bizonyos esetekben meg is akadályozza azok bekövetkezését, és értesíti az adminisztrátort.Egy másik eszköz a shell script típus, például a Chkrootkit , amely a rootkit-ek által módosított bináris fájlok létezésének ellenőrzéséért felel a rendszerben.
Javasoljuk, hogy a Microsoft Paint legjobb alternatívái legyenek Linux rendszeren

Mondja el nekünk, ha a rootkit-ekkel történő támadás áldozata lett-e, vagy milyen gyakorlatai vannak annak elkerülésére?

Vegye fel velünk a kérdését. És természetesen látogasson el az Oktatóanyagok szakaszba vagy a Linux kategóriába, ahol rengeteg hasznos információt talál, hogy a lehető legtöbbet hozhassa ki rendszerünkből.

Hardver

Választható editor

Back to top button