Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Unhide – Encontrando procesos ocultos en Gnu/linux y BSD

  • 0 Respuestas
  • 1827 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado darkbouser

  • *
  • Underc0der
  • Mensajes: 16
  • Actividad:
    0%
  • Reputación 0
  • las cosas pasan porque tienen que pasar
    • Ver Perfil
« en: Febrero 10, 2011, 10:54:42 pm »
Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Recientemente  me a tocado limpiar mi computadora después de casi año y medio de tener squeezy (“en testing”) ahora pasando a estable, e realizado una instalación desde cero; y buscando algunas herramientas que  permitan mejorar la seguridad en cuanto a LKMS u otras técnicas de ocultación de Rootkits, algunas de ellas ya conocidas como
Rootkithunter, Lynis o tal como Samhain, etc. Que permiten conocer  a fondo que está
corriendo por ahí.

Unhide es una herramienta forense que permite descubrir procesos  y puertos TCP/UDP
abiertos.

Unhide is a forensic tool to find hidden processes and TCP/UDP ports by rootkits / LKMs or by another hidden technique.

- Detecting hidden processes. Implements six techniques:

- Compare /proc vs /bin/ps output

- Compare info gathered from /bin/ps with info gathered by walking thru the procfs.

- Compare info gathered from /bin/ps with info gathered from syscalls (syscall scanning).

- Full PIDs space occupation (PIDs bruteforcing)

- Reverse search, verify that all thread seen by ps are also seen by the kernel (/bin/ps output vs /proc, procfs walking andsyscall)

- Quick compare /proc, procfs walking and syscall vs /bin/ps output.

- Identify TCP/UDP ports that are listening but not listed in /bin/netstat doing brute forcing of all TCP/UDP ports availables.

El proceso para instalarlo es simple solo basta con compilarlo y ejecutarlo como root.

 

Lo extraemos:

tar -xf unhide-20110113.tar

Compilamos:

gcc –static unhide.c -o unhide

gcc –static unhide-tcp.c -o unhide-tcp

gcc -Wall -O2 –static -pthread unhide-linux26.c -o unhide-linux26

y listo a correr:

./sanity.sh

Con esto el programa escaneará y estará en búsqueda de procesos ocultos.



Para descargar:
http://sourceforge.net/projects/unhide/files/unhide-20110113.tgz/download


Más información :
http://www.unhide-forensics.info

 

Fuente: rinconinformatico.net

 

¿Te gustó el post? COMPARTILO!



~$ Corre Linux Corre!

Iniciado por Kodeinfect

Respuestas: 2
Vistas: 3185
Último mensaje Febrero 24, 2013, 05:54:04 pm
por F0M3T
Navegar con Proxy "Tor" en GNU/Linux

Iniciado por Stiuvert

Respuestas: 1
Vistas: 3067
Último mensaje Julio 14, 2011, 01:29:53 pm
por Comandante Linux
Como expandir el disco duro de Kali Linux como máquina virtual

Iniciado por moolmool

Respuestas: 0
Vistas: 4329
Último mensaje Septiembre 07, 2017, 09:33:19 pm
por moolmool
Tutorial: Como instalar Linux "Ubuntu" junto a Windows

Iniciado por Stiuvert

Respuestas: 1
Vistas: 3341
Último mensaje Agosto 24, 2011, 02:25:17 pm
por Comandante Linux
[Mini guía] Instalar Team Viewer en Kali Linux para arquitecturas a 64 bits

Iniciado por Gabriela

Respuestas: 2
Vistas: 6320
Último mensaje Diciembre 27, 2015, 01:51:59 pm
por MagoAstral