<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_40293"  />
<title>rulinux.net - Форум - Talks - ... и не забывайте периодически делать сохранение дампа памяти работающего процесса sshd</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - ... и не забывайте периодически делать сохранение дампа памяти работающего процесса sshd</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>... и не забывайте периодически делать сохранение дампа памяти работающего процесса sshd</title>
<link>https://rulinux.net/message.php?newsid=40293&amp;page=1#183257</link>
<guid>https://rulinux.net/message.php?newsid=40293&amp;page=1#183257</guid>
<pubDate>Fri, 15 Nov 2013 23:10:12 +0400</pubDate>
<description><![CDATA[<p>Компания Symantec в результате разбора атаки на одного из крупных хостинг-провайдеров выявила новый вид бэкдора для Linux. Бэкдор выполнен в форме
    разделяемой библиотеки, перехватывающей ряд стандартных вызовов, таких как read, EVP_CipherInit, fork и ioctl. Библиотека связывается с работающими на
        системе сетевыми процессами, такими как sshd, берёт на себя обработку указанных вызовов и получает контроль над трафиком поражённых серверных
                                                                         приложений.

      При работе бэкдор не сохраняет файлов, не создаёт сокетов и не инициирует сетевые соединения, прикрываясь в своей активности поражённым серверным
      процессом, что затрудняет его обнаружение. Управляющие команды передаются в составе штатного сетевого трафика, через интеграцию подставных блоков.
     Бэкдор отслеживает появление в нормальном, не вызывающем подозрение, трафике маску &quot;:!;.&quot;, при обнаружении которой декодирует следующий за ней блок
                                   данных. Данные закодированы с использованием шифра Blowfish и следуют в формате Base64.

   Через закодированные блоки, примешанные в обычный трафик, могут передаваться управляющие команды для выполнения произвольной shell-команды или отправки
        в ответ накопленных бэкдором данных. Основное функцией бэкдора является перехват и накопление конфиденциальных данных, таких как пароли, ключи
          шифрования и email-адреса. В частности, поддерживается перехват паролей и SSH-ключей пользователей, подсоединяющихся к поражённой системе.

В качестве методов выявления бэкдора может использоваться анализ наличия маски &quot;:!;.&quot; в трафике. Но этот метод не эффективен, так как бэкдор может
    длительное время не проявлять себя. Более надёжным вариантом является сохранение дампа памяти работающего процесса sshd и поиск в нём специфичных для
                                   бэкдора строковых данных, таких как &quot;key=&quot;, &quot;dhost=&quot;, &quot;hbt=3600&quot;, &quot;sp=&quot;, &quot;sk=&quot; и &quot;dip=&quot;.

<br><br>

(c) <a href="http://www.opennet.ru/opennews/art.shtml?num=38441">http://www.opennet.ru/opennews/art.shtml?num=38441</a>
<br><br>
Вот вам и опенсорс!</p>]]></description>
</item>
</channel>
</rss>