Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
Um invasor freqüentemente invade partindo de uma máquina para a
próxima acompanhando os usuários quando eles acessam outros
computadores. Invadindo a primeira máquina, o invasor pode observar
essas conexões para fora e comprometer a conta na nova máquina.
Isso significa que uma invasão de um usuário em uma máquina externa
pode indicar que a sua talvez seja um alvo em breve ou que já
tenha sido invadida com sucesso anteriormente.
Geralmente, quando uma conta é comprometida, é uma boa idéia
verificar a segurança de todas as outras e alterar as senhas
durante o processo.
[2] Comentário enviado por removido em 10/11/2003 - 19:44h
Caro amigo Juniox ... achei mui interessante seu artigo, porém gostaria de adicionar .. algo ... pena q eu ainda naum sei como ... porém se eu explicar vc vai entender com certeza:
- Vc poderia montar alguns scripts justamente para auxuliar em buscas de invasores nos processos.
- Mostrar alguns truques para expulsar o invásor
- Mostrar como detectar processos que naum estão instalados
[4] Comentário enviado por Lord Icarus em 13/12/2003 - 15:54h
Algumas observações.....
1 - Pra alguem que se diz hacker de verdade, invadir computadores de outras pessoa, é algo totalmente inutil...pois, não se explora nenhum vulnerabilidade, muito menos a capacidade de entender como funciona umalinguagem ou algo assim..
2 - No momento atual, existem varios tipos de programas (xpl, scans, comanders etc - chamem como quiserem), que são utilizados para esconderem o suposto 'invasor', oque torna dificl uma pessoa comum, saber que esta sendo inavdida...e muitas vzs o proprio servidor não desconfia...
3 - um usuario comum, com certeza, não sabera que ha alguem dentro de sua maquina, ao menos, quando ela estiver formatada, ou com mensagens aparecendo..., e programas distribuidos por revistas, site setc, geralmente, não identificam a eficacia de um verddeiro hacker
resumindo...se sistemas são vulneraveis, e muitas vzs, grandes sistemas, não conseguem barrar a presença de invasores, usuarios comuns então, jamais saberão que estão sendo observados, digamos assim...
um verdadeiro hacker, naum perde tempo com usuarios comuns, donos de banco de dados com MP3...
a ideia foi boa...gostei...mas faltou, na minha opnião, mais qualidade..
[9] Comentário enviado por mafioso em 09/04/2004 - 00:33h
Mais uma parte com uma boa explicação de monitoramento de logs ia ser muito util para completar o artigo. Usuários comuns, inexperientes e com conhecimentos apenas básicos devem sempre lembrar uma coisa ao utilizar o linux: Você está bem mais vulnerável do que se estivesse no windows, e ser invadido ou não é apenas questão de sorte. Há centenas de receitinhas de bolo ensinando como explorar uma vulnerabilidade daquele servidorzinho que você nem sabe que está rodando na sua máquina...
[10] Comentário enviado por elivanrr em 22/04/2004 - 01:33h
Bom, acho que para resolver a insastifacao dos que já estao nivel de acima conhecimanto acima do que falado no artigo no momento da postagem de qualquer assunto deveriamos classificar os niveis por exemplo: Nivel iniciante
Nivel medio
Nivel avancado
Independente de qualquer coisa, parabenizo qualquer um que publique o que de mais valor em nosso mundo O CONHECIMENTO.
[11] Comentário enviado por piumhi10 em 16/05/2005 - 23:02h
concordo com durfus com relação ao nao comentar algumas linha ou uma explcação mais aprofundada sem querer ofender mas sei que nada vem de graça... viva engenharia reversa...........-_-grato
[14] Comentário enviado por snanon em 30/11/2008 - 04:00h
Como descrito no titulo, "Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema."
se tivessem lido o enunciado com atenção evitariam escrever algumas bobagens;
Com certeza, todas as sujestões de vocês podem ser pesquisadas em outras partes desse site.