Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
Invasores mais experientes podem ocultar seus processos da vista
do administrador ou simplesmente dar a eles nomes de programas já
existentes como cron, inetd, etc, para evitar que
eles sejam facilmente detectados.
Se a máquina tiver uma utilização alta da CPU ou apenas parecer
lenta, pode ser que ela esteja sendo usada pelo invasor, que
freqüentemente executa programas de quebra de senhas (ou outros
programas que exijam grande processamento) em computadores
invadidos para aliviar a carga de processamento de sua própria
máquina.
[2] Comentário enviado por removido em 10/11/2003 - 19:44h
Caro amigo Juniox ... achei mui interessante seu artigo, porém gostaria de adicionar .. algo ... pena q eu ainda naum sei como ... porém se eu explicar vc vai entender com certeza:
- Vc poderia montar alguns scripts justamente para auxuliar em buscas de invasores nos processos.
- Mostrar alguns truques para expulsar o invásor
- Mostrar como detectar processos que naum estão instalados
[4] Comentário enviado por Lord Icarus em 13/12/2003 - 15:54h
Algumas observações.....
1 - Pra alguem que se diz hacker de verdade, invadir computadores de outras pessoa, é algo totalmente inutil...pois, não se explora nenhum vulnerabilidade, muito menos a capacidade de entender como funciona umalinguagem ou algo assim..
2 - No momento atual, existem varios tipos de programas (xpl, scans, comanders etc - chamem como quiserem), que são utilizados para esconderem o suposto 'invasor', oque torna dificl uma pessoa comum, saber que esta sendo inavdida...e muitas vzs o proprio servidor não desconfia...
3 - um usuario comum, com certeza, não sabera que ha alguem dentro de sua maquina, ao menos, quando ela estiver formatada, ou com mensagens aparecendo..., e programas distribuidos por revistas, site setc, geralmente, não identificam a eficacia de um verddeiro hacker
resumindo...se sistemas são vulneraveis, e muitas vzs, grandes sistemas, não conseguem barrar a presença de invasores, usuarios comuns então, jamais saberão que estão sendo observados, digamos assim...
um verdadeiro hacker, naum perde tempo com usuarios comuns, donos de banco de dados com MP3...
a ideia foi boa...gostei...mas faltou, na minha opnião, mais qualidade..
[9] Comentário enviado por mafioso em 09/04/2004 - 00:33h
Mais uma parte com uma boa explicação de monitoramento de logs ia ser muito util para completar o artigo. Usuários comuns, inexperientes e com conhecimentos apenas básicos devem sempre lembrar uma coisa ao utilizar o linux: Você está bem mais vulnerável do que se estivesse no windows, e ser invadido ou não é apenas questão de sorte. Há centenas de receitinhas de bolo ensinando como explorar uma vulnerabilidade daquele servidorzinho que você nem sabe que está rodando na sua máquina...
[10] Comentário enviado por elivanrr em 22/04/2004 - 01:33h
Bom, acho que para resolver a insastifacao dos que já estao nivel de acima conhecimanto acima do que falado no artigo no momento da postagem de qualquer assunto deveriamos classificar os niveis por exemplo: Nivel iniciante
Nivel medio
Nivel avancado
Independente de qualquer coisa, parabenizo qualquer um que publique o que de mais valor em nosso mundo O CONHECIMENTO.
[11] Comentário enviado por piumhi10 em 16/05/2005 - 23:02h
concordo com durfus com relação ao nao comentar algumas linha ou uma explcação mais aprofundada sem querer ofender mas sei que nada vem de graça... viva engenharia reversa...........-_-grato
[14] Comentário enviado por snanon em 30/11/2008 - 04:00h
Como descrito no titulo, "Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema."
se tivessem lido o enunciado com atenção evitariam escrever algumas bobagens;
Com certeza, todas as sujestões de vocês podem ser pesquisadas em outras partes desse site.