Les partenaires publicitaires:

Backdoors détecter dans linux

Les systèmes Linux ne sont pas à l'abri de logiciels malveillants ou de piratage. Ils bénéficient à partir du système Unix de multiples utilisateurs et les autorisations de fichiers distincts, mais les pirates peuvent encore trouver (ou d'installer leurs propres portes dérobées) grâce à un logiciel d'insécurité. Trouver portes dérobées et autres vulnérabilités peuvent impliquer étudier le code derrière les applications sur votre système, en utilisant les scanners de vulnérabilités, analyse le trafic réseau de votre système ou en utilisant un logiciel de détection d'intrusion.

Code de l'étude

La façon dont les pirates et les chercheurs en sécurité la plus fondamentale trouver ressemblent backdoors est d'étudier le code - le code source pour les logiciels open source, qui prévaut sur Linux, et de briser le langage d'assemblage pour les logiciels propriétaires. Lorsque vous étudiez le code source, vous pouvez trouver des failles de sécurité exploitables. Celles-ci pourraient être backdoors explicites laissés par les développeurs ou les segments de code simplement vulnérables qu'un attaquant pourrait utiliser pour contourner les mécanismes de sécurité. La communauté open source repose sur des vérificateurs tiers examinent le code pour trouver les problèmes les développeurs de projets manqués.

Common Vulnerabilities numérisation




Les pirates peuvent continuer à exploiter les vulnérabilités que les auditeurs de sécurité déjà trouvé et résolu avec un correctif de sécurité. Pas tout le monde applique les correctifs de sécurité quand ils sortent. Même si les utilisateurs ne patcher leur logiciel, les pirates auraient déjà utilisé la vulnérabilité à installer leurs propres portes dérobées sur le système Linux avant que l'utilisateur a appliqué le patch. Vous pouvez utiliser les scanners de vulnérabilités Nessus comme, OpenVAS ou Nexpose pour vérifier votre système pour exploits et backdoors connus.

Analyse du trafic

Backdoors Même bien cachés ont une activité que les pirates peuvent pas complètement obscure: le trafic d'un hacker fait en utilisant la porte dérobée. Cela vous permet de détecter la présence d'une porte dérobée sur votre système en analysant les paquets de données entrant et sortant de votre système Linux. Cela peut prendre la forme de la recherche pour le trafic sur les ports irrégulières, le trafic qui ne correspond pas au modèle habituel de flux de données de votre système ou trafic particulier dont le comportement correspond à des algorithmes que les comportements modèle de porte dérobée.

Logiciel de détection d'intrusion

Quand un pirate exploite une vulnérabilité de sécurité à installer une porte dérobée, ils sont en train de changer quelque chose sur votre système. Il pourrait être l'installation de code exécutable ou une modification des fichiers de configuration pour ouvrir une faille de sécurité. Vous pouvez détecter quand quelqu'un pénètre par effraction dans votre système Linux avec un logiciel qui enregistre l'état des fichiers et répertoires importants sur votre ordinateur ainsi que d'alerte vous quand ils changent. Des applications comme Tripwire, AIDE et FVérifiez vous fournir ce genre d'utilitaires.

» » » » Backdoors détecter dans linux