Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Права root получены — что дальше? |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Права root получены — что дальше? Когда уровень адреналина, выброшенного при попытках
получить доступ в качестве суперпользователя, возвращается к норме,
у взломщика начинается реальная работа. Он будет открывать и просматривать
все файлы в поисках интересующей его информации, устанавливать программы
перехвата паролей регистрации, telnet, ftp, smtp и snmp, а затем начнет
охоту за новой жертвой, используя ваш компьютер в качестве плацдарма.
Однако все эти действия предсказуемы и, как правило, сводятся к размещению
на взломанном компьютере "набора отмычек" (rootkit). Отмычки Поскольку взломанная система представляет собой ценность для злоумышленника прежде всего как плацдарм для проникновения в другие компьютеры, для него очень важно разместить на взломанной машине и как можно лучше спрятать свой "набор отмычек". Такой набор для системы UNIX обычно состоит их четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например, вставки inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов. |
||||
|
|
|
|||
|