Backdoor rilevamento in Linux

June 4

sistemi Linux non sono immuni da malware o hacking. Essi beneficiano di sistema di più utenti e permessi dei file distinte di Unix, ma gli hacker possono ancora trovare (o installare i propri) backdoor tramite software insicuro. Trovare backdoor e altre vulnerabilità possono coinvolgere studiando il codice dietro le applicazioni sul proprio sistema, utilizzando scanner di vulnerabilità, analisi del traffico di rete del sistema o utilizzando il software di rilevamento delle intrusioni.

Codice studio

Il più fondamentale hacker vie e ricercatori di sicurezza allo stesso modo trovare backdoor è studiando il codice - il codice sorgente per il software open source, che prevale su Linux, e abbattendo linguaggio assembly per il software proprietario. Quando si studia il codice sorgente, si possono trovare le vulnerabilità di sicurezza sfruttabili. Questi potrebbero essere backdoor esplicite lasciate dagli sviluppatori o segmenti di codice semplicemente vulnerabili che un utente malintenzionato potrebbe utilizzare per aggirare i meccanismi di sicurezza. La comunità open source si basa su revisori di terze parti che esaminano il codice per trovare i problemi gli sviluppatori del progetto perdere.

Le vulnerabilità di scansione Comune

Gli hacker possono continuare a sfruttare le vulnerabilità che i revisori di sicurezza già trovati e risolti con una patch di sicurezza. Non tutti si applica patch di sicurezza quando escono. Anche se gli utenti fanno applicare patch al software, gli hacker potrebbero hanno già utilizzato la vulnerabilità per installare i propri backdoor nel sistema Linux prima che l'utente ha applicato la patch. È possibile utilizzare scanner di vulnerabilità come Nessus, OpenVAS o NeXpose per controllare il vostro sistema per gli exploit noti e backdoor.

Analisi del traffico

backdoor anche ben nascosti hanno una attività che gli hacker non possono oscurare completamente: il traffico di un hacker in realtà utilizzando la backdoor. Ciò consente di rilevare la presenza di una backdoor sul vostro sistema, analizzando i pacchetti di dati che scorre dentro e fuori del vostro sistema Linux. Questo può assumere la forma di ricerca di traffico sulle porte irregolari, il traffico che non corrisponde il solito schema di flusso di dati per il sistema o il traffico il cui comportamento partite algoritmi che i comportamenti modello backdoor.

Intrusion Detection Software

Quando un hacker sfrutta una vulnerabilità di sicurezza di installare una backdoor, stanno cambiando qualcosa nel sistema. Potrebbe essere l'installazione di codice eseguibile o di una modifica del file di configurazione per aprire una lacuna nella sicurezza. È possibile rilevare quando qualcuno rompe nel vostro sistema Linux con un software che registra lo stato di file e directory importanti sul vostro computer così come si avviso quando cambiano. Applicazioni come Tripwire, AIDE e FVerificare forniscono questo tipo di utility.