Nwlapcug.com


Rilevazione Backdoors in Linux

Sistemi Linux non sono immuni da malware o hacking. Essi beneficiano di sistema di Unix di più utenti e autorizzazioni di file distinti, ma gli hacker possono ancora trovare (o installare i propri) backdoor attraverso software insicuro. Ricerca di backdoor e altre vulnerabilità può comportare studiando il codice dietro le applicazioni sul vostro sistema, utilizzando scanner di vulnerabilità, l'analisi del traffico di rete del vostro sistema o utilizzando software di rilevamento delle intrusioni.

Studio codice

Il più fondamentale modo hacker e ricercatori di sicurezza allo stesso modo trovano backdoor è studiando il codice--codice sorgente per il software open source, che prevale su Linux, e abbattendo il linguaggio assembly per software proprietario. Quando si studia il codice sorgente, è possibile trovare vulnerabilità sfruttabili. Questi potrebbero essere esplicito backdoor lasciati dagli sviluppatori o i segmenti di codice semplicemente vulnerabile che un utente malintenzionato potrebbe utilizzare per ignorare i meccanismi di sicurezza. La comunità open source si basa su conti di terzi esaminando il codice per trovare problemi perso gli sviluppatori del progetto.

Scansione di vulnerabilità comuni

Gli hacker possono continuare a sfruttare le vulnerabilità che ai revisori della sicurezza già trovano e risolto con una patch di protezione. Non tutti si applica la patch di protezione quando escono. Anche se gli utenti patch loro software, gli hacker potrebbero avere già usato la vulnerabilità per installare i propri backdoor nel sistema Linux prima che l'utente applicata la patch. È possibile utilizzare scanner di vulnerabilità come Nessus, OpenVAS o inoltre scoprire per controllare il sistema per gli exploit conosciuti e backdoor.

Analisi del traffico

Anche ben nascosto backdoors avere una attività che gli hacker non possono oscurare completamente: il traffico di un hacker in realtà usando la backdoor. Ciò consente di rilevare la presenza di una backdoor sul sistema analizzando i pacchetti di dati che scorre dentro e fuori il vostro sistema Linux. Questo può assumere la forma di ricerca di traffico su porte irregolare, il traffico che non corrisponde al modello usuale del flusso di dati per il proprio sistema o quale comportamento corrisponde algoritmi che comportamenti backdoor di modello del traffico.

Software di rilevamento delle intrusioni

Quando un hacker sfrutta una vulnerabilità di sicurezza per installare una backdoor, stanno cambiando qualcosa sul tuo sistema. Potrebbe essere l'installazione di codice eseguibile o una modifica del file di configurazione per aprire una scappatoia di sicurezza. È possibile rilevare quando qualcuno si rompe nel vostro sistema Linux con software che registra lo stato di importanti file e directory sul tuo computer, nonché avvisare l'utente quando cambiano. Applicazioni come Tripwire, aiutante e FCheck fornire questo tipo di utility.