Kali Linux Revealed




Download 11,68 Mb.
Pdf ko'rish
bet98/174
Sana15.01.2024
Hajmi11,68 Mb.
#137314
1   ...   94   95   96   97   98   99   100   101   ...   174
Bog'liq
Kali-Linux-Revealed-2021-edition

Curly Brackets {} in a
Command
The use of braces in a bash command, has many different functions. In the example
above, we are using it for a shorthand for repeating parts of the command. Bash then
will expand out the command before executing it.
In the example below, it will have have the same outcome, three files created in our
home directory.
touch /home/kali/file1.txt /home/kali/file2.txt /home/kali/
å
file3.txt
touch /home/kali/file{1,2,3}.txt
7.5.2. Monitoring Activity in Real Time
top
is an interactive tool that displays a list of currently running processes. The default sorting
is based on the current amount of processor use and can be obtained with the P key. Other sort
orders include a sort by occupied memory (M key), by total processor time (T key), and by process
identifier (N key). The k key kills a process by entering its process identifier. The r key changes
the priority of a process.
When the system seems to be overloaded,
top
is a great tool to see which processes are compet-
ing for processor time or consuming too much memory. In particular, it is often interesting to
check if the processes consuming resources match the real services that the machine is known to
host. An unknown process running as the ”www-data” user should really stand out and be inves-
tigated since it’s probably an instance of software installed and executed on the system through
a vulnerability in a web application.
top
is a very flexible tool and its manual page gives details on how to customize its display and
adapt it to your personal needs and habits.
The
xfce4-taskmanager
graphical tool is similar to
top
and it provides roughly the same features.
For GNOME users there is
gnome-system-monitor
and for KDE users there is
ksysguard
which are
both similar as well.
168
Kali Linux Revealed


7.5.3. Detecting Changes
Once a system is installed and configured, most system files should stay relatively static until
the system is upgraded. Therefore, it is a good idea to monitor changes in system files since any
unexpected change could be cause for alarm and should be investigated. This section presents a
few of the most common tools used to monitor system files, detect changes, and optionally notify
you as the administrator of the system.
Auditing Packages with
dpkg --verify
dpkg --verify
(or
dpkg -V
) is an interesting tool since it displays the system files that have
been modified (potentially by an attacker), but this output should be taken with a grain of salt. To
do its job,
dpkg
relies on checksums stored in its own database which is stored on the hard disk
(found in
/var/lib/dpkg/info/
package
.md5sums
). A thorough attacker will therefore modify
these files so they contain the new checksums for the subverted files, or an advanced attacker
will compromise the package on your Debian mirror. To protect against this class of attack, use
APT’s digital signature verification system (see section 
8.3.6
, “
Validating Package Authenticity

[page 208]) to properly verify the packages.

Download 11,68 Mb.
1   ...   94   95   96   97   98   99   100   101   ...   174




Download 11,68 Mb.
Pdf ko'rish