Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
Uma das principais formas deixar sua máquina protegida é saber
quando ela foi invadida. Quanto menos tempo o invasor permanecer
conectado à sua máquina, menos tempo ele terá para operá-la e você
terá mais chances de expulsá-lo e reparar os danos.
Quanto mais sofisticado for o invasor, menor será sua probabilidade
de descobrir o quanto sua máquina foi comprometida. Os mais
habilidosos provavelmente encobrirão suas trilhas, o que tornará
mais difícil você perceber se executaram alguma alteração e podem
ocultar o fato de que estão em sua máquina mesmo quando você
estiver procurando rastros.
Ocultando conexões abertas, processos, acesso a arquivos e o uso
de recursos do sistema, os invasores podem se esconder ao ponto
de parecerem invisíveis no sistema. Se tiverem acesso ao root,
poderão executar quase qualquer operação que desejarem em nível
do kernel para ocultar sua presença.
[2] Comentário enviado por removido em 10/11/2003 - 19:44h
Caro amigo Juniox ... achei mui interessante seu artigo, porém gostaria de adicionar .. algo ... pena q eu ainda naum sei como ... porém se eu explicar vc vai entender com certeza:
- Vc poderia montar alguns scripts justamente para auxuliar em buscas de invasores nos processos.
- Mostrar alguns truques para expulsar o invásor
- Mostrar como detectar processos que naum estão instalados
[4] Comentário enviado por Lord Icarus em 13/12/2003 - 15:54h
Algumas observações.....
1 - Pra alguem que se diz hacker de verdade, invadir computadores de outras pessoa, é algo totalmente inutil...pois, não se explora nenhum vulnerabilidade, muito menos a capacidade de entender como funciona umalinguagem ou algo assim..
2 - No momento atual, existem varios tipos de programas (xpl, scans, comanders etc - chamem como quiserem), que são utilizados para esconderem o suposto 'invasor', oque torna dificl uma pessoa comum, saber que esta sendo inavdida...e muitas vzs o proprio servidor não desconfia...
3 - um usuario comum, com certeza, não sabera que ha alguem dentro de sua maquina, ao menos, quando ela estiver formatada, ou com mensagens aparecendo..., e programas distribuidos por revistas, site setc, geralmente, não identificam a eficacia de um verddeiro hacker
resumindo...se sistemas são vulneraveis, e muitas vzs, grandes sistemas, não conseguem barrar a presença de invasores, usuarios comuns então, jamais saberão que estão sendo observados, digamos assim...
um verdadeiro hacker, naum perde tempo com usuarios comuns, donos de banco de dados com MP3...
a ideia foi boa...gostei...mas faltou, na minha opnião, mais qualidade..
[9] Comentário enviado por mafioso em 09/04/2004 - 00:33h
Mais uma parte com uma boa explicação de monitoramento de logs ia ser muito util para completar o artigo. Usuários comuns, inexperientes e com conhecimentos apenas básicos devem sempre lembrar uma coisa ao utilizar o linux: Você está bem mais vulnerável do que se estivesse no windows, e ser invadido ou não é apenas questão de sorte. Há centenas de receitinhas de bolo ensinando como explorar uma vulnerabilidade daquele servidorzinho que você nem sabe que está rodando na sua máquina...
[10] Comentário enviado por elivanrr em 22/04/2004 - 01:33h
Bom, acho que para resolver a insastifacao dos que já estao nivel de acima conhecimanto acima do que falado no artigo no momento da postagem de qualquer assunto deveriamos classificar os niveis por exemplo: Nivel iniciante
Nivel medio
Nivel avancado
Independente de qualquer coisa, parabenizo qualquer um que publique o que de mais valor em nosso mundo O CONHECIMENTO.
[11] Comentário enviado por piumhi10 em 16/05/2005 - 23:02h
concordo com durfus com relação ao nao comentar algumas linha ou uma explcação mais aprofundada sem querer ofender mas sei que nada vem de graça... viva engenharia reversa...........-_-grato
[14] Comentário enviado por snanon em 30/11/2008 - 04:00h
Como descrito no titulo, "Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema."
se tivessem lido o enunciado com atenção evitariam escrever algumas bobagens;
Com certeza, todas as sujestões de vocês podem ser pesquisadas em outras partes desse site.