Los muchachos, comúnmente conocidos como "niños de guión", pertenecen al tipo de piratas informáticos malos, porque básicamente muchos de ellos y la mayoría de ellos son muy hábiles. Se puede decir que si instala todos los parches correctos, tiene un firewall probado y activa sistemas avanzados de detección de intrusos en múltiples niveles, entonces en un solo caso será hackeado, es decir, Demasiado perezoso para hacer qué hacer, por ejemplo, para instalar el último parche para BIND.
Es realmente vergonzoso estar aturdido. Es más serio que algunos fantasmas de scripting también descarguen algunos “kits de raíz” conocidos o herramientas de espionaje populares, que ocupan tu CPU. Memoria, datos y ancho de banda. Estos chicos malos comenzaron a partir de ahí? Esto comienza con el kit de raíz.
Un kit de raíz es en realidad un paquete que los piratas informáticos utilizan para proporcionar acceso de nivel de raíz a su máquina. Una vez que el hacker puede acceder a su máquina como root, todo está listo. Lo único que puede hacer es hacer una copia de seguridad de sus datos con la eficiencia más rápida, limpiar el disco duro y reinstalar el sistema operativo. En cualquier caso, una vez que alguien se hace cargo de su máquina, la recuperación no es una tarea fácil.
¿Puede confiar en su comando ps?
El primer truco para descubrir el kit raíz es ejecutar el comando ps. Puede ser normal que veas todo. La ilustración es un ejemplo de una salida de comando ps. La pregunta real es: "¿Todo es realmente normal?" Un truco que los piratas informáticos utilizan a menudo es reemplazar el comando ps, y el ps en este reemplazo no mostrará los programas ilegales que se ejecutan en su máquina. Para probar esto, debe verificar el tamaño de su archivo ps, que generalmente se encuentra en /bin /ps. Se trata de 60kB en nuestra máquina Linux. Recientemente encontré un programa ps que fue reemplazado por un kit raíz. Esto tiene un tamaño de solo 12kB.
Otra estafa obvia es vincular el archivo de historial de comandos raíz a /dev /null. Este archivo de historial de comandos se usa para rastrear y registrar los comandos utilizados por un usuario después de iniciar sesión en una máquina Linux. El propósito de los piratas informáticos de redirigir sus archivos de historial a /dev /null es que no puede ver los comandos que han ingresado.
Puede acceder a su archivo de historial escribiendo historial en el indicador del shell. Si se encuentra usando el comando de historial y no aparece en la lista de comandos que ha usado anteriormente, debe revisar su archivo ~ /.bash_history. Si el archivo está vacío, ejecute un comando ls -l ~ /.bash_history. Después de ejecutar el comando anterior, verá una salida similar a la siguiente:
-rw ------- 1 jd jd 13829 10 de octubre 17:06 /home/jd/.bash_history
O, puede ver una salida similar a la siguiente:
lrwxrwxrwx 1 jd jd 9 oct 10 19:40 /home/jd/.bash_history - > /dev /null
Si ve el segundo, significa que el archivo .bash_history se ha redirigido a /dev /null. Este es un mensaje fatal, desconecte inmediatamente su máquina de Internet, haga una copia de seguridad de sus datos todo lo posible y comience a reinstalar el sistema.
Búsqueda de cuentas de usuarios desconocidos
Cuando vaya a realizar una prueba en su máquina Linux, es aconsejable que primero verifique si hay una cuenta de usuario desconocida. La próxima vez que inicie sesión en su máquina Linux, escriba el siguiente comando:
grep: x: 0: /etc /passwd
Sólo hay una línea, lo enfatizo de nuevo, en un estándar En una instalación de Linux, el comando grep solo debe devolver una línea, similar a la siguiente:
root: x: 0: 0: root: /root: /bin /bash
Si escribió antes Después del comando grep, su sistema devuelve más de una línea, lo que puede ser un problema. Solo debe haber un usuario cuyo UID sea 0, y si el comando grep devuelve más de una fila, significa más de un usuario.
En serio, aunque estos son algunos buenos métodos básicos para descubrir el comportamiento de piratería. Pero estas técnicas por sí solas no constituyen una seguridad suficiente, y su profundidad y amplitud son mucho peores que los sistemas de detección de intrusos mencionados en el artículo.
Una vez no le importaron los 301 redireccionamientos, primero, porque no hay un sitio web para redir
en todos los ámbitos de la vida se ha vuelto tan generalizado, registros de la corte desde el trabaj
Topología de prueba: Contenido de la prueba y descripción de la topología: Conten
Microsoft ha dicho que Windows Server 2003 R2 es la última versión de la familia Windows Server 2003
Instalación del servidor DELL Windows 2008 r2 crack Método SLIC
Nube de ropa para perros de seguridad Cómo eliminar el servidor fuera de línea
¿Qué es una tarjeta de matriz?
IIS7.0 FTP no puede ser accedido por la solución
"Terminal Server ha superado el número máximo permitido de conexiones" Solución
Juega juegos clásicos bajo el sistema Linux CS1.5 configuración del servidor
Instalación detallada de Linux apache solución detallada
HAProxy configurar el equilibrador de carga con el algoritmo de
Entre preguntas y respuestas, las dudas de DNS están arruinadas por
Instale la configuración multisistema win7 /winxp /winpe sistema inicio independiente
¿Cómo restaura el sistema Win8 la configuración de cleartype?
El sistema Windows 7 cierra el método de compartir usuarios
Pruebe el invencible comando de reemplazo de XP
Win7 computadora pantalla azul mensaje de error código 0x00000019 cómo resolver?
Solución y motivo de falla de la instalación del controlador de Windows 2008