Domande con tag 'rootkits'

3
risposte

Quali vulnerabilità del kernel Linux consentono l'installazione di un rootkit a livello di kernel?

La mia domanda è legata alle vulnerabilità che consentono l'installazione di un rootkit a livello kernel di Linux (ad esempio, per modificare il flusso di esecuzione all'interno del kernel, per attacchi orientati al rendimento o per modificare a...
posta 05.12.2011 - 04:17
2
risposte

esempi concreti di vita reale in cui la grsecurity ha impedito un exploit

Dal punto di vista teorico, la patch del kernel grsecurity sembra un ottimo strumento di protezione. Ancora più importante, PaX sembra una buona idea. Questi vantaggi teorici hanno effettivamente un effetto pratico nella prevenzione di at...
posta 28.01.2015 - 11:50
2
risposte

Come analizzare un rootkit?

L'altro un mio amico mi ha mandato un rootkit / codice che ha trovato su un server che è stato sfruttato (php cgi exploit). Ora stavo pensando di dargli un'occhiata, ma mi stavo chiedendo se ci sono alcuni passi fondamentali da seguire per an...
posta 30.06.2012 - 18:21
3
risposte

Come difendi specificamente contro gli attaccanti che utilizzano uno o tutti i kit di exploit commerciali?

Sono disponibili diversi kit di exploit commerciali contenenti vulnerabilità di 0day: Exploit Pack al fosforo bianco link Agora Exploit Pack link VulnDisco Exploit Pack Professional link D2 Exploitation Pack link ... più molti...
posta 12.11.2010 - 09:09
5
risposte

Sicurezza del terminale root (su -) quando si accede a X

Accedo spesso a X come utente normale (ovviamente), terminale aperto e passa a root : su - Ho quindi un terminale di proprietà dell'utente, ma efficacemente con i privilegi di root. Ci sono problemi di sicurezza in questa situazione?...
posta 11.01.2015 - 12:41
3
risposte

Come minimizzare il rischio rappresentato dagli "ring-3 exploit" di Intel AMT / ME?

Questa domanda riguarda come minimizzare il rischio rappresentato dagli exploit ring-3 di Intel AMT / ME? Sto cercando consigli su strategie e pratiche comuni. Ecco la mia situazione attuale. Sto parcheggiando il mio dispositivo mobile Intel...
posta 02.02.2015 - 09:09
2
risposte

Rootkit su Mac OS X

È nota l'esistenza di rootkit per Mac OS X e puoi fornire esempi? Quale software consiglieresti per rilevare i rootkit su OS / X? Dal punto di vista degli sviluppatori di software, puoi fornire indicazioni su come rilevare manualmente i roo...
posta 17.01.2012 - 01:14
3
risposte

Come verificare manualmente i rootkit su un server

Qualcuno ha un elenco generale passo dopo passo su come provare a rilevare i rootkit su un server Linux o Solaris? Sto cercando di trovare manualmente il rootkit, non con un software automatico. Ad esempio: Luoghi in cui cercare file s...
posta 06.06.2011 - 16:05
5
risposte

Possiamo fidarci delle informazioni visualizzate dai comandi di utilità linux per una macchina vulnerabile?

Dopo aver controllato una macchina Linux vulnerabile per rootkit e cancellato, dobbiamo ottenere alcune informazioni sul processo, sulla porta, sulle connessioni in entrata o in uscita ..., usando alcuni comandi utili come ps , netstat ,...
posta 11.05.2016 - 20:35
3
risposte

I prodotti antivirus utilizzano "file canarino" per rilevare i rootkit?

Recentemente, ho appreso come alcuni rootkit sono in grado di nascondere determinati file, servizi, ecc. da programmi nel kernel o in modalità utente. Questo mi ha fatto pensare: ci sono programmi antivirus o altri sistemi di rilevamento dell...
posta 11.11.2011 - 05:27