wMRwHeHE72.jpg

Конфигурационные файлы

Признаками взлома могут быть изменение содержимого конфигурационных файлов, наличие дополнительных процессов, запущенных в системе, неожиданные обращения к портам и изменения режимов сетевых устройств.

 Конфигурация с г on. Необходимо тщательно контролировать конфигурацию с г on и выявлять неавторизованные изменения.

 Изменения в составе системных конфигурационных файлов. Проверкой сигнатуры можно выявить изменения в конфигурационных файлах, содержащихся в каталоге /etc. Эти файлы критично важны для нормального функционирования системы. Системный администратор должен контролировать изменения в таких файлах, как /etc/inetd. conf, /etc/named, conf (и файлах, содержащих базу данных DNS и находящихся в каталоге /var/named), /etc/passwd, /etc/group, /etc/hosts.equiv, а также в конфигурационных файлах, влияющих на экспортирование файловых систем.


 Новые процессы, запущенные в системе. Если при выполнении программы ps в системе обнаруживаются новые процессы, которые не запускались раньше системным администратором, следует проверить, не является ли их наличие результатом деятельности взломщика.

 Новые соединения и необычное использование портов. Информацию о соединениях и портах можно получить, запустив программу netstat. Наличие непредвиденного трафика должно насторожить администратора.

P.S. Если задумались о выборе электронного друга, то отличный выбор вы сможете найти на сайте desten.ru. Здесь вы сможете купить компьютер по низким ценам, а также выбрать компьютер необходимой комлектации для различных целей.

 Остановка системы. Неожиданные остановки системы и завершение выполняющихся в ней процессов может происходить в результате изменений, введенных злоумышленником.

 Изменение конфигурации устройств. Если сетевое устройство находится в режиме отладки или сбора информации — это явный признак того, что в сети происходит подслушивание трафика.

Опубликовано в Разное
/
10 Янв 2014