Preguntas con etiqueta 'rootkits'

3
respuestas

¿Qué vulnerabilidades del kernel de Linux permiten instalar un rootkit de nivel de kernel?

Mi pregunta está relacionada con las vulnerabilidades que permiten instalar un rootkit de nivel de kernel de Linux (por ejemplo, para modificar el flujo de ejecución dentro del kernel; para ataques orientados a la devolución; o para modificar al...
hecha 05.12.2011 - 04:17
2
respuestas

ejemplos concretos de la vida real donde grsecurity impidió una explotación

Desde el punto de vista teórico, el parche de kernel grsecurity parece una gran herramienta de endurecimiento. Lo más importante es que PaX parece una buena idea. ¿Estas ventajas teóricas tienen un efecto práctico en la prevención de ataq...
hecha 28.01.2015 - 11:50
2
respuestas

¿Cómo analizar un rootkit?

El otro amigo mío me envió un rootkit / código que encontró en un servidor que fue explotado (php cgi exploit). Ahora estaba pensando en echarle un vistazo, pero me preguntaba si hay algunos pasos básicos a seguir para analizar estas cosas....
hecha 30.06.2012 - 18:21
3
respuestas

¿Cómo se defiende específicamente contra los atacantes que utilizan alguno o todos los kits de exploits comerciales?

Hay varios kits de exploits comerciales disponibles que contienen vulnerabilidades de 0 días: Paquete de explotación de fósforo blanco enlace Agora Exploit Pack enlace VulnDisco Exploit Pack Professional enlace Paquete de explota...
hecha 12.11.2010 - 09:09
5
respuestas

Seguridad del terminal raíz (su -) cuando se inicia sesión en X

A menudo me conecto a X como usuario normal (por supuesto), abro el terminal y cambio a root : su - Tengo un terminal que es propiedad del usuario pero efectivamente con privilegios de root. ¿Hay algún problema de seguridad en esta...
hecha 11.01.2015 - 12:41
3
respuestas

¿Cómo minimizar el riesgo que representan los “ataques del anillo -3” de Intel AMT / ME?

¿Esta pregunta es sobre cómo minimizar el riesgo que representan los ataques de Intel AMT / ME en anillo -3? Estoy buscando consejos sobre estrategias y prácticas comunes. Aquí está mi situación actual. Estoy estacionando mi dispositivo móvil...
hecha 02.02.2015 - 09:09
2
respuestas

Rootkits en Mac OS X

¿Se conoce la existencia de rootkits para Mac OS X, y puede proporcionar ejemplos? ¿Qué software recomendaría para detectar rootkits en OS / X? Desde la perspectiva de un desarrollador de software, ¿puede proporcionar sugerencias sobre cómo...
hecha 17.01.2012 - 01:14
3
respuestas

Cómo verificar manualmente los rootkits en un servidor

¿Alguien tiene una lista general paso a paso sobre cómo intentar descubrir rootkits en un servidor Linux o Solaris? Estoy buscando para encontrar manualmente el rootkit, no por software automatizado. Por ejemplo: ¿Lugares para buscar a...
hecha 06.06.2011 - 16:05
5
respuestas

¿Podemos confiar en la información que muestran los comandos de la utilidad linux para una máquina vulnerable?

Después de buscar rootkit en una máquina linux vulnerable y eliminarla, necesitamos obtener información sobre el proceso, el puerto, las conexiones entrantes o salientes ..., usando algunos comandos útiles como ps , netstat , top...
hecha 11.05.2016 - 20:35
3
respuestas

¿Los productos antivirus usan "archivos canarios" para detectar rootkits?

Recientemente, he aprendido cómo algunos rootkits pueden ocultar ciertos archivos, servicios, etc. de los programas en el modo kernel o usuario. Esto me hizo pensar: ¿hay algún programa antivirus u otro sistema de detección de intrusos que us...
hecha 11.11.2011 - 05:27