2 votes

Pourquoi y a-t-il le fichier "/proc/net/snmp" sur mon appareil ? Cela pourrait-il être dû à un logiciel malveillant ?

Après avoir lu cet article J'ai observé un peu et j'ai réalisé qu'une Prise SNMP (exactement deux : v4 et v6) existe lorsque j'utilise la fonction ls /proc/1/net . Je les vois clairement.

Ma question est simple, les bootkits existent-ils sur Android ? Je suppose que oui, si c'est le cas auriez vous de la documentation à me conseiller au niveau de la sécurité ? Surtout l'utilisation du SNMP, est-ce normal ? Par exemple une utilisation par l'opérateur téléphonique pour la supervision du matériel ? Mais ce téléphone est d'occasion avec un opérateur différent ce qui n'a pas de sens pour mon cas.

Il y a deux jours, j'ai posé ici une question concernant mediatek et des fichiers étranges et des fichiers saturer l'espace mémoire . Mais je n'ai pas trouvé de réponse par rapport à audio_dump dossier dans le papier de blackhat, mais quelques correspondances qui sont froides dans le dos.

1voto

Irfan Latif Points 16863

Il n'existe aucun logiciel qui n'ait aucune probabilité d'être infecté par un logiciel malveillant. Mais en général, Windows, de par sa conception, est plus enclin aux infections que Linux et les autres systèmes d'exploitation basés sur UNIX. Android est également basé sur le noyau Linux, et possède des mécanismes de sécurité supplémentaires liés à la partie démarrage, tels que locked bootloader y Verified Boot . Donc, en général, nous ne voyons pas de dispositifs Android détournés par des bootkits.

Cela dit, init est le tout premier processus en espace utilisateur lancé par le noyau avec PID 1. Il s'agit d'un élément générique de l'AOSP, développé par Google et non modifié par les équipementiers téléphoniques ou les opérateurs réseau (AFAIK). Cependant, ses fichiers de configuration *.rc peut être modifié / ajouté / supprimé facilement pour démarrer / arrêter les services et démons au démarrage.

Présence de /proc/[PID]/net/snmp indique que votre noyau a la capacité de prendre en charge une SNMP agent si elle est exécutée sur votre appareil. C'est courant, les noyaux modernes sont construits ainsi. Ce qui est alarmant, c'est qu'il y a un agent qui tourne en arrière-plan sur votre appareil, quelque chose qui écoute sur UDP port 161 à partir d'une console de gestion SNMP. Vous pouvez analyser tous les ports d'écoute en utilisant netstat o ss . Les deux sont livrés avec Android.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X