Hardware

Rootkits: Was sie sind und wie man sie unter Linux erkennt

Inhaltsverzeichnis:

Anonim

Es ist wahrscheinlich, dass sich ein Eindringling in Ihr System einschleichen kann. Als erstes installieren sie eine Reihe von Rootkits. Damit erhalten Sie von diesem Moment an die Kontrolle über das System. Diese genannten Tools stellen ein großes Risiko dar. Daher ist es äußerst wichtig zu wissen, worum es geht, wie sie funktionieren und wie sie erkannt werden.

Das erste Mal, dass sie seine Existenz bemerkten, war in den 90er Jahren im SUN Unix-Betriebssystem. Das erste, was Administratoren bemerkten, war ein seltsames Verhalten auf dem Server. Überlastete CPU, Platzmangel auf der Festplatte und nicht identifizierte Netzwerkverbindungen über den Befehl netstat .

ROOTKITS: Was sind sie und wie erkennt man sie unter Linux?

Was sind Rootkits?

Sie sind Werkzeuge, deren Hauptziel es ist, sich selbst und jede andere Instanz zu verbergen, die die aufdringliche Präsenz im System offenbart. Zum Beispiel jede Änderung in Prozessen, Programmen, Verzeichnissen oder Dateien. Auf diese Weise kann der Eindringling aus der Ferne und unmerklich in das System eindringen, in den meisten Fällen zu böswilligen Zwecken, z. B. zum Extrahieren wichtiger Informationen oder zum Ausführen destruktiver Aktionen. Der Name stammt von der Idee, dass Sie mit einem Rootkit nach der Installation problemlos als Root-Benutzer darauf zugreifen können.

Der Betrieb konzentriert sich auf die Tatsache, dass Systemprogrammdateien durch geänderte Versionen ersetzt werden, um bestimmte Aktionen auszuführen. Das heißt, sie ahmen das Verhalten des Systems nach, halten jedoch andere Aktionen und Beweise des vorhandenen Eindringlings verborgen. Diese modifizierten Versionen werden Trojaner genannt. Ein Rootkit besteht also im Grunde genommen aus einer Reihe von Trojanern.

Wie wir wissen, sind Viren unter Linux keine Gefahr. Das größte Risiko sind die Schwachstellen, die Tag für Tag in Ihren Programmen entdeckt werden. Welches für einen Eindringling ausgenutzt werden kann, um ein Rootkit zu installieren. Hierin liegt die Wichtigkeit, das System in seiner Gesamtheit auf dem neuesten Stand zu halten und seinen Status kontinuierlich zu überprüfen.

Einige der Dateien, die normalerweise Opfer von Trojanern sind, sind unter anderem login, telnet, su, ifconfig, netstat, find.

Sowie diejenigen, die zur Liste /etc/inetd.conf gehören.

Vielleicht möchten Sie auch lesen: Tipps, um unter Linux keine Malware zu verwenden

Arten von Rootkits

Wir können sie nach der von ihnen verwendeten Technologie klassifizieren. Dementsprechend haben wir drei Haupttypen.

  • Binärdateien: Diejenigen, die es schaffen, eine Reihe kritischer Systemdateien zu beeinflussen. Ersetzen bestimmter Dateien durch ihre modifizierten ähnlichen. Kern: Diejenigen, die die Kernkomponenten betreffen. Aus Bibliotheken: Sie verwenden Systembibliotheken, um Trojaner zu behalten.

Rootkits erkennen

Wir können dies auf verschiedene Arten tun:

  • Überprüfung der Legitimität der Dateien. Dies durch Algorithmen zur Überprüfung der Summe. Diese Algorithmen sind im MD5-Prüfsummenstil , der angibt, dass beide Dateien identisch sein müssen, damit die Summe zweier Dateien gleich ist. Als guter Administrator muss ich meine Systemprüfsumme auf einem externen Gerät speichern. Auf diese Weise kann ich später die Existenz von Rootkits durch einen Vergleich dieser Ergebnisse mit denen eines bestimmten Augenblicks mit einem für diesen Zweck entwickelten Messinstrument feststellen. Zum Beispiel Tripwire . Eine andere Möglichkeit, das Vorhandensein von Rootkits zu erkennen, besteht darin, Port-Scans von anderen Computern durchzuführen, um zu überprüfen, ob Backdoors vorhanden sind, die Ports überwachen , die normalerweise nicht verwendet werden. Es gibt auch spezielle Daemons wie rkdet for Erkennen Sie Installationsversuche und verhindern Sie in einigen Fällen sogar, dass dies geschieht, und benachrichtigen Sie den Administrator. Ein weiteres Tool ist der Shell- Skripttyp , z. B. Chkrootkit , der für die Überprüfung der Existenz von Binärdateien im System verantwortlich ist, die durch Rootkits geändert wurden.
WIR EMPFEHLEN IHNEN Die besten Alternativen zu Microsoft Paint unter Linux

Sagen Sie uns, ob Sie Opfer eines Angriffs mit Rootkits geworden sind, oder wie gehen Sie vor, um dies zu vermeiden?

Kontaktieren Sie uns bei Fragen. Besuchen Sie natürlich unsere Tutorials oder unsere Linux- Kategorie, in der Sie viele nützliche Informationen finden, um unser System optimal zu nutzen.

Hardware

Die Wahl des Herausgebers

Back to top button