Debugging del kernel Linux per individuare rootkit

Security Focus è una sorta di Bibbia per i maniaci della sicurezza. Ospita tra le altre cose anche l’importante mailing list BugTraq, che quotidianamente da spazio a discussioni aperte su vulnerabilità riscontrate in Windows e Linux.

Recentemente Mariusz Burdach, un redattore del sito, ha pubblicato un’interessante guida alla scoperta di possibili alterazioni in un kernel Linux dovute all’utilizzo di rootkit in grado di modificare le system calls invocate da programmi di uso comune

In Detecting Kernel-level Compromises With gdb Burdach utilizza nella sua esposizione un solo tool e cioè il debugger Gnu gdb, presente peraltro in tutte le distribuzioni Linux.

Di sicuro l’esposizione delle modalità di analisi attraverso il debugger non è facilmente comprensibile ma consiglio comunque a chi volesse approfondire l’argomento di dare un’occhiata all’articolo.
Per gli utenti Windows che volessero sperimentare l’utilizzo di un debugger funzionante in ambiente Win32 consiglio l’utilizzo di GoVest, programma analizzato tra gli altri anche da Sicurezza-Html.it nell’articolo Tecniche: Buffer Overflow realizzato da Roberto Dapino.




GoVest