Boa Tarde,
Mesmo com a atualização do kernel feita regularmente, qual a possibilidade de infiltração de "rootkits" no SO ?
E por quê, mesmo com a utilização do comando "bash$ cat /proc/modules", eles são capazes de não ser detectados?
Boa Tarde,
Mesmo com a atualização do kernel feita regularmente, qual a possibilidade de infiltração de "rootkits" no SO ?
E por quê, mesmo com a utilização do comando "bash$ cat /proc/modules", eles são capazes de não ser detectados?
O que adiante seu Kernel está atualizado(sem falhas) mas se seus serviços SUIDBIT estão?
o malandro pode facilmente explorar um SUIDBIT e carregar um LKM(Modulo Malicioso) no SO.
O LKM pode fazer um hook nas funções que mostra os módulos carregados!
Acho que é sys_query_module!
Ah, eu tinha esquecido dos módulos e elementos afins oportunistas..
Eu pensei, de início, na atualização do kernel isolada, foi com o que eu me preocupei ( ela sempre é feita),meu intuito é bloquear toda e qualquer porta de vulnerabilidade no SO..
Obrigada por me alertar sobre o LKM!