教學(xué)Unix操作系統(tǒng)內(nèi)核級后門
在現(xiàn)在技術(shù)肆虐的時代,入侵已經(jīng)很常見了。因為Unix操作系統(tǒng)經(jīng)常承當(dāng)著關(guān)鍵任務(wù),所以它經(jīng)常是入侵者攻擊的首選目標(biāo)。于是檢測入侵、保護(hù)系統(tǒng)安全是管理員的最為重要的任務(wù)之一。那么,在沒有其它工具幫助的情況下,如何去判斷系統(tǒng)當(dāng)前的安全性?如何去發(fā)現(xiàn)入侵呢?下面,我們來從幾個方面來考慮。
檢查Unix操作系統(tǒng)內(nèi)核級后門
如果你的Unix操作系統(tǒng)被人安裝了這種后門,通常都是比較麻煩的,首先,檢查Unix操作系統(tǒng)加載的模塊,在LINUX系統(tǒng)下使用lsmod命令,在solaris系統(tǒng)下使用modinfo命令來查看。
這里需要說明的是,一般默認(rèn)安裝的LINUX加載的模塊都比較少,通常就是網(wǎng)卡的驅(qū)動;而solaris下就很多,沒別的辦法,只有一條一條地去分析。對內(nèi)核進(jìn)行加固后,應(yīng)禁止插入或刪除模塊,從而保護(hù)系統(tǒng)的安全,否則入侵者將有可能再次對系統(tǒng)調(diào)用進(jìn)行替換。我們可以通過替換create_module()和delete_module()來達(dá)到上述目的。
另外,對這個Unix操作系統(tǒng)內(nèi)核進(jìn)行加固模塊時應(yīng)盡早進(jìn)行,以防Unix操作系統(tǒng)調(diào)用已經(jīng)被入侵者替換。如果Unix操作系統(tǒng)被加載了后門模塊,但是在模塊列表/proc/module里又看不到它們。出現(xiàn)這種情況,需要仔細(xì)查找/proc目錄,根據(jù)查找到的文件和經(jīng)驗來判斷被隱藏和偽裝的進(jìn)程,當(dāng)然目錄也可能不是隱藏的。
手工的入侵檢測行為對于Unix操作系統(tǒng)安全來說只是治標(biāo)而不治本,多半還是依靠管理員的技巧和經(jīng)驗來增強系統(tǒng)的安全性,沒有,也不可能形成真正的安全體系,雖然好過沒有,可以檢測和追蹤到某些入侵行為,但如果碰上同樣精通系統(tǒng)的入侵者就很難抓住蹤跡了。
搭建真正的安全體系需要配合使用入侵檢測Unix操作系統(tǒng),一個優(yōu)秀的入侵檢測系統(tǒng)輔以系統(tǒng)管理員的技巧和經(jīng)驗可以形成真正的安全體系,有效判斷和切斷入侵行為,真正保護(hù)主機、資料。關(guān)于Unix操作系統(tǒng)檢查內(nèi)核級后門的一些知識就介紹到這里,希望大家看完之后更加的熟練運用。
【編輯推薦】