Suchen

Intrusion Detection mit Security-Tools auf Open-Source-Basis Hacking-Angriffe auf Linux-Betriebssysteme mit Bordmitteln aufdecken

Redakteur: Stephan Augsten

Während Unix-basierte Betriebssysteme als sicher gelten, werden Windows-Syteme aufgrund ihrer Verbreitung verhältnismäßig oft zum Ziel von Hacking- und Malware-Attacken. Doch angesichts der zunehmenden Linux-Installationen rücken auch die Open-Source-Betriebssysteme in den Fokus der Angreifer. Security-Insider.de erläutert, woran man erkennt, ob ein System attackiert oder womöglich kompromittiert wurde.

Firma zum Thema

Linux-Distributionen bringen zahlreiche Open-Source-Tools und Bordmittel zur Einbruchserkennung mit.
Linux-Distributionen bringen zahlreiche Open-Source-Tools und Bordmittel zur Einbruchserkennung mit.
( Archiv: Vogel Business Media )

Linux-Distributionen werden oft auf Netzwerk-Ebene eingesetzt, da sie als relativ sicher gelten und von Haus aus zahlreiche Diagnose- und Management-Tools mitbringen. Allerdings sind sich Security-Experten einig darüber, dass es ein völlig sicheres Betriebssystem gar nicht geben kann.

Selbst wenn der OS-Kernel keine Schwachstellen aufweisen sollte – was nahezu ausgeschlossen ist – bieten spätestens Betriebssystem- und Server-Dienste oder Anwendungen wie der Browser mögliche Angriffspunkte. Wie bei Windows-Betriebssystemen ist es also auch unter Linux unabdingbar, immer die aktuellsten Patches und Software-Updates einzuspielen. Jedes noch so aktuelles System ist aber immer noch verwundbar, wenn Netzwerk-Dienste und Ports falsch konfiguriert sind.

Nun die gute Nachricht: Linux-Betriebssysteme verfügen über etliche Bordmittel und Tools, mit denen sich Hacking-Attacken zumindest aufdecken lassen. In einer zweiteiligen Artikelserie erläutert Security-Insider.de entsprechende Funktionen und gibt einen Überblick über nützliche Security-Tools.

Einbruchserkennung mit Linux: Auch Hacker hinterlassen Spuren im System!

Einbruchserkennung mit Linux: Auch Hacker hinterlassen Spuren im System!

Dank der Open-Source-Idee können sich Administratoren detaillierter mit ihren Linux-basierten Systemen befassen und mithilfe der Bordmittel gefährliche Aktionen erkennen. Security-Insider.de verrät, wo ein Administrator nach Spuren suchen sollte und wo sich Systemmanipulationen aufspüren lassen. weiter…

Einbruchserkennung mit Linux – Teil 2: Hacking mit Security-Tools wie Netstat, Snort und RKhunter aufspüren

Einbruchserkennung mit Linux – Teil 2: Hacking mit Security-Tools wie Netstat, Snort und RKhunter aufspüren

Hat ein fachkundiger Angreifer ein Linux-System kompromittiert und ist ins Netzwerk vorgedrungen, wird er versuchen, seine Spuren zu verwischen und Logfiles unbrauchbar zu machen. In diesem Fall ist es schwierig, Details über eine Attacke in Erfahrung zu bringen. Doch auch Hacker machen Fehler. Security-Insider.de stellt Security-Tools vor, die dabei helfen Angriffe sicher zu erkennen und sich davor zu schützen. weiter…

(ID:2040340)