[Linux-Biella] Come prevenire/intercettare l'installazione di un rootkit

Federico Villa linux@bilug.linux.it
Mon, 14 Oct 2002 09:36:20 +0200


Riporto un articolo che ho appena letto...


  Come prevenire/intercettare l'installazione di un rootkit  
 

Fra i metodi per difendersi dall'installazione sul proprio 
sistema di un rootkit ci sono:
- Innanzitutto impedire che un utente possa bucare il proprio 
sistema utilizzando security bug noti sui servizi in produzione, 
quindi mantenere il proprio sistema protetto e aggiornato;
- Utilizzare tool come TRIPWIRE che eseguono un check costante 
dell'integrita' dei file di sistema;
- Utilizzare, su macchine in produzione, un kernel monolitico 
non modulare, che renderebbe impossibile l'installazione di un 
rootkit basato su un modulo del kernel (non basta con rootkit 
dell'ultima generazione che si basano su /dev/kmeme);
- Utilizzare strumenti come LIDS che limitano permessi e 
accesso alle risorse del sistema a livello di singoli processi 
(se ben configurato LIDS appare come la soluzione estrema e 
piu' efficace);
- Usare un demone come RKDET, che si accorge quando un' 
interfaccia di rete entra in promiscous mode e invia mail, 
disattiva il networking o esegue altre operazioni di conseguenza;
- Garantirsi l'integrita' dei log: stampandoli direttamente su 
carta o inviandoli ad un syslog server remoto (protetto);
- Avere un sistema che non puņ montare in write mode le 
directory /sbin, /usr/sbin, /bin e /usr/bin, impedendo che i 
comandi ivi contenuti possano essere modificati. Contestualmente
e' necessario verificare che la $PATH della shell non venga 
modificata. 

FEderico

--===ooo0 FEderico Villa 0ooo===--
 
      Unione Industriale Biellese
         Biella - Via Torino, 56
             13900 (BI) Italy
           Tel: 015.8483.214
        EMAIL: villa@ui.biella.it