Tecnología

Inicio

Las puertas traseras de detección en Linux

sistemas Linux no son inmunes al malware o la piratería. Se benefician de sistema de múltiples usuarios y permisos de archivos distintos de Unix, pero los piratas informáticos aún pueden encontrar (o instalar sus propias puertas traseras) a través de software inseguro. Encontrando puertas traseras y otras vulnerabilidades pueden involucrar a estudiar el código detrás de las aplicaciones en su sistema, utilizando escáneres de vulnerabilidades, análisis de tráfico de red de su sistema o utilizando el software de detección de intrusos.

Código de estudio

La forma en que los piratas informáticos y los investigadores de seguridad más fundamental igual encontrar puertas traseras está estudiando código - código fuente para el software de código abierto, lo que prevalece en Linux, y romper lenguaje ensamblador para el software propietario. Cuando se estudia el código fuente, se puede encontrar vulnerabilidades de seguridad explotables. Estos pueden ser explícitas puertas traseras dejadas por los desarrolladores o segmentos de código simplemente vulnerables que un atacante podría utilizar para eludir los mecanismos de seguridad. La comunidad de código abierto se basa en los auditores de terceros que examinan código para encontrar problemas de los desarrolladores de proyectos perder.

Escaneo de vulnerabilidades comunes

Los hackers pueden seguir explotando vulnerabilidades que los auditores de seguridad ya encontraron y se resolvieron con un parche de seguridad. No todo el mundo se aplica parches de seguridad cuando salen. Incluso si los usuarios hacen parchear su software, los hackers podrían ya han utilizado la vulnerabilidad para instalar sus propias puertas traseras en el sistema Linux antes de que el usuario aplica el parche. Puede utilizar escáneres de vulnerabilidades como Nessus, OpenVAS o NeXpose para comprobar su sistema de explotación y puertas traseras conocidos.

Análisis del tráfico

Incluso puertas traseras bien escondidos tienen una actividad que los piratas informáticos no pueden oscurecer por completo: el tráfico de un hacker de utilizar realmente la puerta de atrás. Esto le permite detectar la presencia de una puerta trasera en el sistema mediante el análisis de los paquetes de datos que fluyen dentro y fuera de su sistema Linux. Esto puede tomar la forma de buscar tráfico en los puertos irregular, el tráfico que no coincide con el patrón habitual de flujo de datos para el sistema o el tráfico particular, cuyo comportamiento coincide con los algoritmos que los comportamientos modelo de puerta trasera.

Software de detección de intrusiones

Cuando un hacker se aprovecha de una vulnerabilidad de seguridad para instalar una puerta trasera, que están cambiando algo en su sistema. Podría ser la instalación de código ejecutable o una modificación de los archivos de configuración para abrir un agujero de seguridad. Puede detectar cuando alguien irrumpe en su sistema Linux con un software que registra el estado de los archivos y directorios importantes en el equipo, así como alerta que cuando cambian. Aplicaciones como Tripwire, AIDE y FConfirme le proporcionan este tipo de utilidad.