A naplófájl a hacker, szoba # 046 oldal

Egyedi backdoor-ok a * nix. Hogyan hozzunk létre szokatlan backdoor

Xakep, szoba # 046, p. 046-054-1

Vannak tonna módon, hogy maradjon a rendszer. Most elsősorban a két megközelítés: a jelszó kiválasztása és letölteni egy másik paketstorma és az azt követő telepítés egy backdoor becsapott w00w00. Az első módszer, mint egy lehetőség a legtehetségesebb, stb nem lehet figyelembe venni. Másodszor, bár joga van az élethez, akkor is meg kell küldeni - vagyunk, elvégre kreatív emberek, és nem kell, hogy használja valaki másnak a jó :). Ezen kívül, sőt, akkor is, ha a cél az, hogy a munka, akkor ez még mindig elég veszélyes módon - senki sem tudja garantálni, hogy svezheskachanny rootkit / backdoor nem fogott még egy chekrutkitom. Mit csináljunk? Ez így van. Menj a harmadik, járatlan út: egy kis bemelegítés és eredményezné, hogy most az úgynevezett privát 133t w4r3z.

Következő lesz szó néhány módszer, hogy hogyan lehet több vagy kevesebb az eredeti zabekdorit rendszer. Bár az alábbi információkat utal, hogy a Unix rendszer, nincsenek gyakorlati korlátai namutit ugyanaz, és a termékek az irodában egy nagy „M”.

Ismét, annak ellenére, hogy ez egy kicsit unalmas, úgy a kérdés hivatalosan. Milyen lépéseket kell végre jó backdoor? Először is, úgy viselkedik, hogy megvédje azt a rendszergazda a rendszeren belül. De másrészt - védelmet észlelési hálózaton belül, amely között található veszélybe gép -, mert a rendszergazdák, bár a rendszergazdák, de nem állnak meg a különböző szimatolók, szkennerek és más eszközök, hozhat nekünk a tiszta víz.

Helyi rendszergazda védelem

Menjünk érdekében. Hogyan védekezhet a rendszergazda? Ehhez szükségünk van, hogy képviselje a logika. Ez admin csinál, amikor gyanúja, és a naplók, ahogy ez általában történik, az üres :)? Itt van egy részleges lista a leggyakrabban használt módszerek:

1. Ellenőrizze a gyanús folyamatokat a rendszeren.

2. ellenőrzése a gyanús kapcsolatokat a fogadó.

3. Keresse meg a „bal” a szabványos konfigurációs feljegyzések, például /etc/inetd.conf-ban, / etc / passwd, rc-fájlok, stb

4. Ellenőrizze módosítások dátumát, méretét és cheksummy kritikus fájlokat (ezt suid'nye fájlokat, démonok stb) abban az esetben, hogy sikerült a patch őket.

Van, persze, egy csomó módon lehet kiszámítani a fertőzés a gépen, de ők sem változatai a fenti, vagy nem használják gyakran. Természetesen egy jó backdoor nem lehet „világít” az ilyen típusú ellenőrzések, vagy csökkenti a „flare” minimális.

Bujkál a folyamat listán

Kapcsolódó cikkek