Sie sind auf Seite 1von 1

Como forma de detectar cavalos de Troia em hosts que executam Linux ou Windows,

usar
o algoritmo Resumo de Mensagem 5 (MDS), o TripWire e outras ferramentas de soma de
verificao criptogrficas. Cavalos de Troia podem simular a mesma soma de
verificao e
o carimbo de tempo da verso legtima do programa. Assim, no basta verificar o
tamanho
do arquivo e o carimbo de tempo da ltima modificao para determinar se certo
programa
foi substitudo. Essas ferramentas de soma de verificao so suficientes para
detectar
cavalos de Troia, desde que sejam mantidas seguras em um local indisponvel para os
que
desejam atacar o sistema.
Verificar servios no autorizados. Devem-se examinar /etc/inetd.conf ou
/etc/xinetd.conf
e seus arquivos e diretrios associados em busca de acrscimos, atualizaes ou
modificaes
no autorizadas. Procurar entradas que executam programas de interface shell, como
/bin/sh ou /bin/csh, e verificar se algum dos programas especificados em
/etc/inetd.conf e
em I etc/xinetd.conf pode ser um cavalo de Troia mascarado como um programa
legtimo.
SEGURANA DE COMPUTADORES E TESTE DE INVASO
Conferir e examinar servios legtimos que voc tenha comentado com# em /etc/inetd.
conf ou em I etc/xinetd.conf. Um agressor poderia iniciar um servio que voc
pensou ter
encerrado ou at substituir o programa inetd ou o xinetd por um cavalo de Troia.
Detectando cavalos de Troia
H uma srie de programas capazes de detectar cavalos de Troia, e vrios deles so
discutidos nas
sees a seguir. Observe que, em muitos casos, as solues comerciais para a
deteco de cavalos
de Troia se aplicam apenas a plataformas Windows. Casos em que a soluo funciona
para outras
plataformas sero devidamente indicados.

Das könnte Ihnen auch gefallen