Mga Rootkits: kung ano sila at kung paano makita ang mga ito sa linux

Talaan ng mga Nilalaman:
- ROOTKITS: Ano ang mga ito at kung paano makita ang mga ito sa Linux
- Ano ang mga Rootkits?
- Mga uri ng mga ugat
- Pag-tiktik ng mga Rootkits
Malamang na ang isang panghihimasok ay maaaring sneak sa iyong system, ang unang bagay na kanilang gagawin ay mag-install ng isang serye ng mga rootkits. Sa pamamagitan nito makakakuha ka ng kontrol ng system mula sa sandaling iyon. Ang mga nabanggit na tool ay kumakatawan sa isang malaking peligro. Samakatuwid, ito ay lubos na kinakailangan upang malaman kung ano ang tungkol sa kanila, ang kanilang operasyon at kung paano makita ang mga ito.
Ang unang pagkakataon na napansin nila ang pagkakaroon nito ay nasa 90's, sa operating system ng SUN Unix. Ang unang bagay na napansin ng mga administrador ay kakaibang pag-uugali sa server. Overused CPU, kakulangan ng hard disk space, at hindi nakikilalang mga koneksyon sa network sa pamamagitan ng netstat na utos.
ROOTKITS: Ano ang mga ito at kung paano makita ang mga ito sa Linux
Ano ang mga Rootkits?
Ang mga ito ay mga tool, na ang pangunahing layunin ay upang itago ang kanilang mga sarili at itago ang anumang iba pang mga pagkakataon na inihayag ang panghihimasok na presensya sa system. Halimbawa, ang anumang pagbabago sa mga proseso, programa, direktoryo o mga file. Pinapayagan nito ang panghihimasok na ipasok ang system nang malayuan at di-namamalayan, sa karamihan ng mga kaso para sa mga nakakahamak na layunin tulad ng pagkuha ng impormasyon ng malaking kahalagahan o pagpapatupad ng mga mapanirang aksyon. Ang pangalan nito ay nagmula sa ideya na ang isang rootkit ay nagbibigay-daan sa iyo upang ma-access ito nang madali bilang isang gumagamit ng ugat, pagkatapos ng pag-install nito.
Ang operasyon nito ay nakatuon sa katotohanan ng pagpapalit ng mga file ng programa ng system na may mga binagong bersyon, upang maisagawa ang mga tukoy na aksyon. Iyon ay, ginagaya nila ang pag-uugali ng system, ngunit itinatago ang iba pang mga aksyon at katibayan ng umiiral na intruder. Ang mga nabagong bersyon na ito ay tinatawag na mga Trojans. Kaya talaga, ang isang rootkit ay isang hanay ng mga Trojan.
Tulad ng alam natin, sa Linux, ang mga virus ay hindi isang panganib. Ang pinakamalaking panganib ay ang mga kahinaan na natuklasan araw-araw sa iyong mga programa. Alin ang maaaring pinagsamantalahan para sa isang panghihimasok upang mag-install ng isang rootkit. Dito nakasalalay ang kahalagahan ng pagsunod sa na-update ng system sa kabuuan nito, na patuloy na nagpapatunay sa katayuan nito.
Ang ilan sa mga file na karaniwang biktima ng Trojans ay pag-login, telnet, su, ifconfig, netstat, hanapin, bukod sa iba pa.
Gayundin, ang mga kabilang sa /etc/inetd.conf list.
Maaari kang maging interesado sa pagbabasa: Mga tip upang manatiling malwares-free sa Linux
Mga uri ng mga ugat
Maaari nating maiuri ang mga ito ayon sa teknolohiyang ginagamit nila. Alinsunod dito, mayroon kaming tatlong pangunahing uri.
- Binary: Ang mga namamahala upang makaapekto sa isang hanay ng mga kritikal na file file. Ang pagpapalit ng ilang mga file sa kanilang binagong katulad. Core: Ang mga nakakaapekto sa mga pangunahing sangkap. Mula sa mga aklatan: Gumagamit sila ng mga aklatan ng system upang mapanatili ang mga Trojans.
Pag-tiktik ng mga Rootkits
Magagawa natin ito sa maraming paraan:
- Ang pagpapatunay ng pagiging lehitimo ng mga file. Ito sa pamamagitan ng mga algorithm na ginamit upang suriin ang kabuuan. Ang mga algorithm na ito ay istilong checksum ng MD5 , na nagpapahiwatig na para sa kabuuan ng dalawang mga file na maging pantay, kinakailangan na ang parehong mga file ay magkapareho. Kaya, bilang isang mahusay na tagapangasiwa, dapat kong itago ang aking sistema ng tseke sa isang panlabas na aparato. Sa paraang ito, sa bandang huli ay malalaman ko ang pagkakaroon ng mga rootkits sa pamamagitan ng isang paghahambing ng mga resulta sa mga tiyak na sandali, na may ilang tool sa pagsukat na idinisenyo para sa hangaring iyon. Halimbawa, ang Tripwire.Ang isa pang paraan na nagbibigay-daan sa amin upang makita ang pagkakaroon ng mga rootkits ay upang magsagawa ng mga pag-scan ng port mula sa iba pang mga computer, upang mapatunayan kung mayroong mga pintuan sa likod na nakikinig sa mga port na karaniwang hindi ginagamit.May mga dalubhasang daemon din tulad ng rkdet para sa tuklasin ang mga pagtatangka sa pag-install at sa ilang mga kaso kahit na maiwasan ang mangyari at ipagbigay-alam sa tagapamahala.Ang isa pang tool ay ang uri ng script ng shell, tulad ng Chkrootkit , na responsable para sa pagpapatunay ng pagkakaroon ng mga binaries sa system, na binago ng mga rootkits.
Sabihin sa amin kung ikaw ay naging biktima ng isang pag-atake sa mga rootkits, o ano ang iyong mga kasanayan upang maiwasan ito?
Makipag-ugnay sa amin para sa anumang mga katanungan. At syempre, pumunta sa aming seksyon ng Tutorial o sa aming kategorya ng Linux, kung saan makikita mo ang maraming kapaki-pakinabang na impormasyon upang masulit ang aming system.
Opisina 365: kung ano ito, kung ano ito at kung ano ang pakinabang nito

Opisina 365: Ano ito, kung ano ito at kung ano ang pakinabang nito. ✅ Tuklasin ang higit pa tungkol sa software ng Microsoft na idinisenyo lalo na para sa mga kumpanya at tuklasin ang mga pakinabang na inaalok sa amin.
▷ Mga optika ng hibla: kung ano ito, kung ano ito ay ginagamit at kung paano ito gumagana

Kung nais mong malaman kung ano ang hibla ng optika ✅ sa artikulong ito nag-aalok kami sa iyo ng isang mahusay na buod ng kung paano ito gumagana at ang iba't ibang paggamit nito.
Nvidia frameview: kung ano ito, kung ano ito at kung paano ito gumagana

Kamakailan ay pinakawalan ng Nvidia FrameView ang Nvidia FrameView, isang kawili-wiling aplikasyon sa benchmarking na may mababang pagkonsumo ng kuryente at nakawiwiling data.