7.2.3.1 Stražnji ulazi na Linux operacijskim sustavima Nepoznat - u razvoju
Sažetak:
Nakon kompromitiranja sustava, neovlašteni korisnici često ostavljaju stražnji ulaz (engl. backdoor), koji će im omogućiti kasniji pristup sustavu, čak ukoliko se i ukloni sigurnosni propust pomoću kojeg je izvorno ostvaren pristup sustavu. Kroz dugi niz godina neovlašteni korisnici razvili su brojne tehnike i alate koji im omogućuju efikasnije postavljanje stražnjih ulaza na sustavu te njihovo prikrivanje. Neke od tehnika prilično su primitivne i jednostavne za otkrivanje, dok su neke znatno složenije i iznimno kompleksne za detekciju. Dokument opisuje neke od najpoznatijih tehnika postavljanja backdoor programa na Linux operacijskim sustavima, kao i mogućnosti njihovog otkrivanja i uklanjanja.
Opis
Datum objave15.03.2004.
Ključne riječimaliciozni programi # backdoor # stražnji ulaz # neovlašteni pristup # crontab # at # loadable kernel modules # LKM # moduli jezgre # rootkit # adore # t0rnkit # T0rnkit # inetd # xinetd # ld.so # dinamičko učitavanje # dinamički linker # ld.so.preload # PAM moduli # PAM # Pluggable Authentication Modules # pam.conf # pam_permit.so # tripwire # John the ripper # netcat # nc # ICMP tunneling # chkrootkit # adore-ng # latlog # wtmp # netstat
IDCCERT-PUBDOC-2004-03-66
Pogledati dokumente: