Redazione RHC : 15 Ottobre 2021 09:34
Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi per attività dannose.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per coloro che non hanno familiarità con Sysmon (alias System Monitor), è uno strumento che monitora un sistema per attività dannose e quindi registra qualsiasi comportamento rilevato nei file di registro di sistema.
La versatilità di Sysmon deriva dalla capacità di creare file di configurazione personalizzati che gli amministratori, i quali possono utilizzarli per monitorare eventi di sistema specifici che potrebbero indicare attività dannose nel sistema.
Ieri, Mark Russinovich di Microsoft e cofondatore della suite di utilità Sysinternals, hanno annunciato che Microsoft ha rilasciato Sysmon per Linux come progetto open source su GitHub .
A differenza di Sysmon per Windows, agli utenti Linux sarà richiesto di compilare il programma e assicurarsi di avere tutte le dipendenze richieste, con le istruzioni fornite nella pagina GitHub del progetto.
È importante notare che per compilare Sysmon, è necessario prima installare anche il progetto SysinternalsEBPF. Una volta compilato Sysmon, puoi vedere l’help digitando sudo ./sysmon -h, come mostrato nello screenshot qui sotto.
Per utilizzare il programma, devi prima accettare il contratto di licenza con l’utente finale con il seguente comando:
sudo ./sysmon -accepteula
Quindi puoi avviare Sysmon con o senza un file di configurazione utilizzando uno dei seguenti comandi:
Without configuration file:sudo ./sysmon -iWith configuration file:sudo ./sysmon -i CONFIG_FILE
Per creare il tuo file di configurazione Sysmon, dovresti usare il comando ../sysmon -s per visualizzare lo schema della configurazione nella versione corrente e vedere quali direttive sono disponibili.
Per saperne di più sulla creazione di un file di configurazione Sysmon, puoi consultare la documentazione ufficiale o utilizzare il modello di SwiftOnSecurity come esempio.
Una volta avviato, Sysmon inizierà a registrare gli eventi nel /var/log/syslogfile. Se non hai specificato un file di configurazione per limitare ciò che viene registrato, scoprirai che il tuo file syslog cresce rapidamente man mano che vengono avviati e terminati nuovi processi.
Ad esempio, nello screenshot qui sotto, puoi vedere un evento che mostra il comando “adduser” che termina dopo che l’ho usato per creare un nuovo utente.
Molti di questi eventi non si applicano a Linux, come gli eventi del Registro di sistema o WMI, quindi dovrai modificare la configurazione di conseguenza.
Sysmon è un potente strumento ampiamente utilizzato negli ambienti Windows come parte degli strumenti di sicurezza di un’organizzazione. Linux è un segmento completamente nuovo dove gli amministratori di sistema possono utilizzarlo per fornire il monitoraggio gratuito del sistema per attività dannose.
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...