👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻♂️
💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Linux #rootkit
📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻♂️
💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Linux #rootkit
Telegraph
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
Какие бывают руткиты для Linux Жизненно важные задачи каждого руткита Матчасть: как LKM-руткиты заметают следы Перехват системных вызовов и функций Маскировка файлов и их содержимого Маскировка процессов Маскировка сетевых соединений и модификация трафика…
👾 RootKit.
👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня мы поговорим о руткитах. Разберем основные моменты, после чего ты получишь ссылки на различные источники, где сможешь прокачать свой скилл касательно этой темы.👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и так далее).
🤷🏻♂️ Что следует из вышеупомянутого ? Правильно. Руткиты помогают злоумышленнику закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое. Обычно руткит несет в себе хакерские утилиты для управления зараженной машиной, с помощью которых злоумышленник может установить и прятать в системе DDoS-бота или майнер.🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
P.S. Будь осторожен при скачивании и распаковке архивов на свой ПК. Все исследования выполняй только в изолированной виртуальной среде! Не выполняй действий, в которых на 100% не уверен! И не забывай делать регулярные snapshot системы для быстрого отката.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Rootkit #Malware #Вирус #Взлом #Книга #hack #КурсДелись с друзьями и оставайся с нами. Ваш @Social_Engineering