Artikel “Linux Memory Forensics”
Die forensische Analyse des Arbeitsspeichers von Linuxsystemen befindet sich noch in ihren Anfängen. Dies hat den einfachen Hintergrund, dass die Notwendigkeit für eine solche Analyse bisher nur in sehr geringem Ausmaß gegeben war. Durch den Trend hin zu virtualisierten Infrastrukturen, zum Beispiel beim Virtual Server Hosting oder beim Cloud Computing, kann sich dies in Zukunft schnell ändern.
Dieser Artikel zeigt Schritt für Schritt, wie die Tools Volatilitux und Volatility für die Analyse von Linux RAM-Dumps verwendet werden können. Nach dem Einrichten der Tools wird außerdem noch gezeigt, wie im RAM das Linux Kernel Rootkit Kernel Beast (KBeast) erkannt und analysiert werden kann.
Artikel “Anatomie von Linux Rootkits”
Viele User wechseln derzeit von ihrem Windows- zu einem Linuxsystem. Eine häufig gelesene Begründung ist, dass unter Linux keine Virengefahr besteht. Selbst Zeitungen aus dem nicht technischen Bereich, wie der Spiegel, führen Artikel zu diesem Thema. Fakt ist jedoch, dass es durchaus Schadsoftware für Linux gibt, diese jedoch bei weitem nicht so stark verbreitet ist wie unter Windows. Eine besonders gefährliche Art von Schadsoftware sind sogenannte Rootkits. Wie Rootkits unter Linux funktionieren und welche Möglichkeiten zur Erkennung gebräuchlich sind, erklärt der Artikel in der Hakin9 extra 2/2012.