Suchen

Einbruchserkennung mit Linux Auch Hacker hinterlassen Spuren im System!

| Autor / Redakteur: Marko Rogge / Peter Schmitz

Linux-Systeme werden im professionellen Umfeld immer beliebter und sind deshalb längst auch interessante Angriffsziele für Hacker. Dank Open Source können sich Admins aber bei Linux-basierten Systemen detaillierter mit dem System befassen und damit über mitgelieferte Bordmittel kompromittierte Systeme und gefährliche Aktionen erkennen. Security-Insider.de verrät, wo ein Administrator nach Spuren suchen sollte und wo sich Systemmanipulationen aufspüren lassen.

Firma zum Thema

Linux-Systeme sind Angriffsziele für Hacker geworden, aber Admins können sich schon mittels Bordmittel wehren und Systemmanipulationen aufspüren.
Linux-Systeme sind Angriffsziele für Hacker geworden, aber Admins können sich schon mittels Bordmittel wehren und Systemmanipulationen aufspüren.
( Archiv: Vogel Business Media )

In der heutigen Zeit sind Unternehmen durch Firewalls und Intrusion Detection Systeme zum Internet geschützt und bieten dennoch ausreichend Angriffsmöglichkeiten. Auch Angriffe von innen sind durchaus gefährlich.

Ist ein System von innen oder von außen kompromittiert worden, so lassen sich unter normalen Umständen alle durchgeführten Aktionen nachvollziehen. Aber Vorsicht, nicht nur der Administrator weiß das – auch Angreifer verfügen über diese Informationen und können oftmals dadurch unentdeckt bleiben.

Bildergalerie

Oftmals kann davon ausgegangen werden, dass eine Schwachstelle im OS-Kern eine Angriffsmöglichkeit bietet. Es sollten also unbedingt die notwendigen und empfohlenen Sicherheitsupdates auf die Systeme gespielt werden.

Sollte es einem Angreifer gelungen sein, über eine Schwachstelle in ein System einzudringen, kann man nun durch eine gezielte Auswertung genau prüfen, inwiefern ein Schaden entstanden ist und ob ein Angriff erfolgreich war oder nicht. Es wäre durchaus denkbar, dass sich ein Angreifer zunächst über ein Opfersystem den Weg in das Netzwerk geebnet hat, um Zugriff auf geheime Daten zu erlangen.

Nicht selten werden Systeme benutzt, um Angriffe auf andere Netzwerke oder Server über das bei Ihnen betroffene System zu tätigen. Ist ein Angreifer noch in einem System, so besteht die Möglichkeit, diesen ausfindig zu machen und damit die Chance, weitere Angriffe zu vereiteln.

Seite 2: Angriffsmöglichkeiten und deren Spuren

(ID:2012403)