Algunos exploits intentarán de usar los recursos de Linux o Unix para descargar rootkits y otros archives perjudiciales para el sistema. En este caso es importante denegar el acceso corrigiendo algunos permisos sobre esos recursos de Linux.

Es recomendable realizar una copia de seguridad de: /usr/bin, /usr/sbin, /bin, /sbin
Usted estará posibilitado de reemplazar esto si usted detecta que algún archivo infectado con rkhunter o chrootkit.

Para cambiar los permisos en Linux para proteger las aplicaciones del sistema se debe aplicar el comando chmod.

# chmod 700 /usr/bin/rcp
# chmod 700 /usr/bin/wget
# chmod 700 /usr/bin/lynx
# chmod 700 /usr/bin/links
# chmod 700 /usr/bin/scp
# chmod 000 /etc/httpd/proxy/
# chmod 000 /var/mail/vbox
# chmod 700 /usr/bin/mc
# chmod 700 /usr/bin/elinks
# chmod 700 /usr/bin/lwp-download
# chmod 700 /usr/bin/GET
# chmod 700 /usr/bin/curl

También usted puede bloquear todos los compiladores l *cc sobre /usr/bin para permitir solamente al usuario root usar compiladores:
# cd /usr/bin/
# ls -l
# chmod 700 /usr/bin/

Ejemplo:
# chmod 700 byacc
# chmod 700 cc
# chmod 700 gcc
# chmod 700 gnatgcc
# chmod 700 perlcc
# chmod 700 yacc

(Visitado 130 veces, 1 visitas hoy)