- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Компания Immunity, Inc., занимающаяся исследованиями в области компьютерной безопасности, выпустила руткит DR Linux 2.6 (Debug Register Rootkit для Linux ядра 2.6.x), реализующего принципиально новую технику скрытия сетевых сокетов, файлов и процессов злоумышленника. В рутките (rootkit) также предусмотрена возможность удаленного управления, через специально разработанный бэкдор, работающий в виде скрытого пользовательского процесса.
Кроме того, автоматически скрываются дочерние процессы и сокеты, порождаемые спрятанными программами, при этом для таких программ все скрытые руткитом ресурсы являются открытыми. Установка DR Linux 2.6 производится через загрузку модуля ядра.
Вместо классического перехвата обработки системных вызовов или таблицы прерываний (IDT), которые легко обнаруживается утилитами для анализа системы на предмет наличия скрытого ПО, в рутките DR Linux использованы возможности трассировки и отладки в современных процессоров (IA32). DR получает управление, через установку на обработчики системных вызовов аппаратных точек останова (breakpoint), а на определенные области памяти ядра - ловушек (trap).
В качестве защиты, создателям Linux дистрибутивов рекомендуется организовать контроль доступа к отладочным регистрам процессора. Другой метод в выявлении руткита, связан с возможностью анализа признаков загрузки модуля ядра (в следующей версии руткита будет реализована защита от данного метода обнаружения).
http://www.opennet.ru/opennews/art.shtml?num=17753
Что-то часто это стало происходить в последнее время.
Boot from Live CD, replace kernel & md5 error bin
используем монолитное ядро и проблемы нет
верней отключаем поддержку модулей.
а linux и есть монолитное ядро
верней отключаем поддержку модулей.
а linux и есть монолитное ядро
Так как ядро линукса не может быть немонолитным в смысле исполнения модулей в разных адресных пространствах, обычно под монолитным ядром линукса подразумевают ядро без возможности загрузки в него модулей.
Если у злоумышленника хватает прав грузить модули - он ядро пересоберет :)
Запускаем всё из-под OpenVZ, а сам OpenVZ запускаем с CD-ROM'а. Оттуда уже всё просматривается.
Зачем ovz с cd?
Чтобы не влезли руткиты на диск.
В идеале, конечно, из биоса надо бы запускать.
Если есть хоть малейшие сомнения, то тачку проще переустановить... и быстрее и дешевле.
ps. сетевое взаимодействие на левых портах спокойно выгребается из netflow 😂
ovz c livecd... У кого метод извращеннее?
Предлагаю / монтировать в режиме ридонли в левую папку, сделать где-то rw tmpfs, и примонтировать их обеих в / через unionfs. Кто круче?
А по поводу пересборки ядра.. Если речь идет о сервере - кстати, как злоумышленник получит там права рута? Если о десктопе и тупом юзере, сидящим под рутом (хотя, mandriva, например, уже запрещает в иксы логиниться под рутом :)), то разве он не заметит, что ядро начало пересобираться? Жесткий диск зашуршит, вентилятор завертится...