Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema.
A maioria das invasões que são descobertas começam quando o
administrador acha que algo está errado e inicia uma busca. Às
vezes isso conduz a problemas que não estão relacionados a
invasões, como memória defeituosa, mas também leva à descoberta
de que a máquina foi invadida.
Se a máquina estiver se comportando de maneira anormal, a causa
deve ser identificada rapidamente, antes que seja tarde.
[2] Comentário enviado por removido em 10/11/2003 - 19:44h
Caro amigo Juniox ... achei mui interessante seu artigo, porém gostaria de adicionar .. algo ... pena q eu ainda naum sei como ... porém se eu explicar vc vai entender com certeza:
- Vc poderia montar alguns scripts justamente para auxuliar em buscas de invasores nos processos.
- Mostrar alguns truques para expulsar o invásor
- Mostrar como detectar processos que naum estão instalados
[4] Comentário enviado por Lord Icarus em 13/12/2003 - 15:54h
Algumas observações.....
1 - Pra alguem que se diz hacker de verdade, invadir computadores de outras pessoa, é algo totalmente inutil...pois, não se explora nenhum vulnerabilidade, muito menos a capacidade de entender como funciona umalinguagem ou algo assim..
2 - No momento atual, existem varios tipos de programas (xpl, scans, comanders etc - chamem como quiserem), que são utilizados para esconderem o suposto 'invasor', oque torna dificl uma pessoa comum, saber que esta sendo inavdida...e muitas vzs o proprio servidor não desconfia...
3 - um usuario comum, com certeza, não sabera que ha alguem dentro de sua maquina, ao menos, quando ela estiver formatada, ou com mensagens aparecendo..., e programas distribuidos por revistas, site setc, geralmente, não identificam a eficacia de um verddeiro hacker
resumindo...se sistemas são vulneraveis, e muitas vzs, grandes sistemas, não conseguem barrar a presença de invasores, usuarios comuns então, jamais saberão que estão sendo observados, digamos assim...
um verdadeiro hacker, naum perde tempo com usuarios comuns, donos de banco de dados com MP3...
a ideia foi boa...gostei...mas faltou, na minha opnião, mais qualidade..
[9] Comentário enviado por mafioso em 09/04/2004 - 00:33h
Mais uma parte com uma boa explicação de monitoramento de logs ia ser muito util para completar o artigo. Usuários comuns, inexperientes e com conhecimentos apenas básicos devem sempre lembrar uma coisa ao utilizar o linux: Você está bem mais vulnerável do que se estivesse no windows, e ser invadido ou não é apenas questão de sorte. Há centenas de receitinhas de bolo ensinando como explorar uma vulnerabilidade daquele servidorzinho que você nem sabe que está rodando na sua máquina...
[10] Comentário enviado por elivanrr em 22/04/2004 - 01:33h
Bom, acho que para resolver a insastifacao dos que já estao nivel de acima conhecimanto acima do que falado no artigo no momento da postagem de qualquer assunto deveriamos classificar os niveis por exemplo: Nivel iniciante
Nivel medio
Nivel avancado
Independente de qualquer coisa, parabenizo qualquer um que publique o que de mais valor em nosso mundo O CONHECIMENTO.
[11] Comentário enviado por piumhi10 em 16/05/2005 - 23:02h
concordo com durfus com relação ao nao comentar algumas linha ou uma explcação mais aprofundada sem querer ofender mas sei que nada vem de graça... viva engenharia reversa...........-_-grato
[14] Comentário enviado por snanon em 30/11/2008 - 04:00h
Como descrito no titulo, "Este artigo aborda alguns conceitos que são importantes para o conhecimento do administrador de sistemas quando este precisa detectar se houve uma invasão em seu sistema."
se tivessem lido o enunciado com atenção evitariam escrever algumas bobagens;
Com certeza, todas as sujestões de vocês podem ser pesquisadas em outras partes desse site.