Redazione RHC : 15 Ottobre 2021 09:34
Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi per attività dannose.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad academy@redhotcyber.com oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per coloro che non hanno familiarità con Sysmon (alias System Monitor), è uno strumento che monitora un sistema per attività dannose e quindi registra qualsiasi comportamento rilevato nei file di registro di sistema.
La versatilità di Sysmon deriva dalla capacità di creare file di configurazione personalizzati che gli amministratori, i quali possono utilizzarli per monitorare eventi di sistema specifici che potrebbero indicare attività dannose nel sistema.
Ieri, Mark Russinovich di Microsoft e cofondatore della suite di utilità Sysinternals, hanno annunciato che Microsoft ha rilasciato Sysmon per Linux come progetto open source su GitHub .
A differenza di Sysmon per Windows, agli utenti Linux sarà richiesto di compilare il programma e assicurarsi di avere tutte le dipendenze richieste, con le istruzioni fornite nella pagina GitHub del progetto.
È importante notare che per compilare Sysmon, è necessario prima installare anche il progetto SysinternalsEBPF. Una volta compilato Sysmon, puoi vedere l’help digitando sudo ./sysmon -h, come mostrato nello screenshot qui sotto.
Per utilizzare il programma, devi prima accettare il contratto di licenza con l’utente finale con il seguente comando:
sudo ./sysmon -accepteula
Quindi puoi avviare Sysmon con o senza un file di configurazione utilizzando uno dei seguenti comandi:
Without configuration file:sudo ./sysmon -iWith configuration file:sudo ./sysmon -i CONFIG_FILE
Per creare il tuo file di configurazione Sysmon, dovresti usare il comando ../sysmon -s per visualizzare lo schema della configurazione nella versione corrente e vedere quali direttive sono disponibili.
Per saperne di più sulla creazione di un file di configurazione Sysmon, puoi consultare la documentazione ufficiale o utilizzare il modello di SwiftOnSecurity come esempio.
Una volta avviato, Sysmon inizierà a registrare gli eventi nel /var/log/syslogfile. Se non hai specificato un file di configurazione per limitare ciò che viene registrato, scoprirai che il tuo file syslog cresce rapidamente man mano che vengono avviati e terminati nuovi processi.
Ad esempio, nello screenshot qui sotto, puoi vedere un evento che mostra il comando “adduser” che termina dopo che l’ho usato per creare un nuovo utente.
Molti di questi eventi non si applicano a Linux, come gli eventi del Registro di sistema o WMI, quindi dovrai modificare la configurazione di conseguenza.
Sysmon è un potente strumento ampiamente utilizzato negli ambienti Windows come parte degli strumenti di sicurezza di un’organizzazione. Linux è un segmento completamente nuovo dove gli amministratori di sistema possono utilizzarlo per fornire il monitoraggio gratuito del sistema per attività dannose.
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006