Hack en maquina redhat enterprise
Alberto Rivera
rivera.alberto en gmail.com
Mar Mayo 8 11:59:23 CLT 2007
El día 8/05/07, Alvaro Herrera <alvherre en alvh.no-ip.org> escribió:
>
> Eduardo Peña Ceballos escribió:
> > Cristian Rodriguez wrote:
> > >nada es confiable.. ls, top o cualquier binario comun (sh , bash lo
> > >que sea..) te miente.
> >
> > Y si saco un md5 del binario y al compararlo con el de una maquina sana,
> > pasa lo mismo ?
>
> Con un rootkit comun y corriente lo podras detectar, pero un rootkit
> realmente avanzado puede entregarte el binario original para md5 y
> demas, de manera que tu no lo detectes, mientras que al momento de
> ejecutarlo ponga un programa distinto.
>
> Esto requiere modificar el kernel obviamente, asi que no cualquiera
> puede hacerlo, pero no es imposible.
>
> --
> Alvaro Herrera
> http://www.amazon.com/gp/registry/5ZYLFMCVHXC
> "We are who we choose to be", sang the goldfinch
> when the sun is high (Sandman)
en todo caso algo entregan los logs aunque sean mentiras :) y si le hacen
que te toque una canción algo de la persona que creó la composición igual
queda dentro del sistema... para lo del rootkit yo uso dos y que son
re-buenos, el rkhunter y el tripwire, sobre todo este último que te puede
comparar una base instalada sana con lo que tienes en esa máquina ....
salu2
Más información sobre la lista de distribución Linux