+ Responder ao Tópico



  1. #1
    Platinum High Blonde Avatar de lemke
    Ingresso
    Sep 2008
    Localização
    Brasília-DF
    Posts
    8.555
    Posts de Blog
    85

    Padrão Infiltração de rootkits!

    Boa Tarde,

    Mesmo com a atualização do kernel feita regularmente, qual a possibilidade de infiltração de "rootkits" no SO ?

    E por quê, mesmo com a utilização do comando "bash$ cat /proc/modules", eles são capazes de não ser detectados?

  2. #2

    Padrão

    Citação Postado originalmente por CammyL Ver Post
    Boa Tarde,

    Mesmo com a atualização do kernel feita regularmente, qual a possibilidade de infiltração de "rootkits" no SO ?

    E por que, mesmo com a utilização do comando "bash$ cat /proc/modules", eles são capazes de não ser detectados?
    O que adiante seu Kernel está atualizado(sem falhas) mas se seus serviços SUIDBIT estão?
    o malandro pode facilmente explorar um SUIDBIT e carregar um LKM(Modulo Malicioso) no SO.

    O LKM pode fazer um hook nas funções que mostra os módulos carregados!

    Acho que é sys_query_module!



  3. #3
    Platinum High Blonde Avatar de lemke
    Ingresso
    Sep 2008
    Localização
    Brasília-DF
    Posts
    8.555
    Posts de Blog
    85

    Padrão

    Ah, eu tinha esquecido dos módulos e elementos afins oportunistas..

    Eu pensei, de início, na atualização do kernel isolada, foi com o que eu me preocupei ( ela sempre é feita),meu intuito é bloquear toda e qualquer porta de vulnerabilidade no SO..

    Obrigada por me alertar sobre o LKM!