Kernel Hacking: come nascondersi in un sistema violato

LinuxCome fa un Hacker a nascondere le proprie tracce in un sistema violato? Quali sono le tecniche attualmente adottate e perchè alcuni strumenti non sono in grado di rilevare backdoor sul proprio server? La chiave di tutto questo è il Kernel: il nucleo operativo della vostra infrastruttura.

Linux, quindi il Kernel, gestisce tutte le funzioni di base di un sistema operativo come l’allocazione della memoria, l’esecuzione dei processi oppure l’accesso all’hardware e si interfaccia alle applicazioni in esecuzione per mezzo delle “chiamate di sistema”, più comunemente dette “syscall”.

Questo tipo di lavoro viene svolto in maniera costante quando si usa un programma, difatti anche un semplice listing del contenuto di una directory, che richiede l’interazione con il Kernel per poter accedere al device disco, processa più di una decina di syscall:

syscalls

Immaginate adesso a cosa potrebbe succedere se un Hacker riuscisse ad intercettare le syscall e ad alterare la loro risposta prima che venga fornita all’utente; otterrebbe il pieno controllo del sistema, potendo aggiungere funzionalità a suo vantaggio ed avendo la possibilità di rendere “invisibili” file e processi.

Accedi

Registrati | Password dimenticata?