Segurança - rootkits
()
O desenvolvimento e uso de rootkits tem se tornado cada vez maior como ferramenta pós-invasão para ataques em sistemas computacionais. De lá para cá os rootkits evoluíram bastante, atingindo hoje módulos de kernel maliciosos, e sendo embarcados em worms e ferramentas para ataques DDoS. Os rootkits são programas utilizados para ocultar do administrador de sistemas o que realmente está acontecendo em seu sistema, os rootkits ocultam processos modificados pelo atacante que estejam rodando no sistema. Tais possibilidades fazem o uso deste artefato grande ferramenta para pós-invasão em sistemas computacionais. Em estagio inicial os rootkits eram usados para ocultação de ataques em máquinas nos mais diversos sabores de Unix. Os rootkits da época, estamos falando de 1992 a 1994, substituíam comandos básicos como: ls, find, login, cat, etc. Alem da substituição de comandos, os rootkits retiravam as entradas nos arquivo wtmp, utmp e lastlog, fazendo com que o administrador não soubesse que havia alguém não autorizado conectado máquina. Na segunda fase os rootkits começam a introduzir comandos próprios na máquina vítima. Numa última fase os rootkits começãm a atingir os módulos de kernel maliciosos (LKMs), interceptando diretamente chamadas de sistema (sustem calls) e modificando estas, devolvendo ao sistema a resposta que melhor entender. Não necessitando mais modificar processos e arquivos do sistema. Principais rootkits:Linux * Rootkit: SucKIT, Adore, SSHEater, e outros. * Anti-Rootkits: St. Jude/St. Michael, chkrootkit, e outros. Windows * Rootkit: HackerDefender, HE4Hook, e outros. * Anti-Rootkits: RootkitRevealer, GMER, klister, e outros.
Resumos Relacionados
- O Que São Programas Antivírus?
- Linux Em Um Mundo Windows
- Veja Aqui .algum Link De Antivírus E Baixa Um Antivírus Para Seu Computador.
- Www.shoong.com
- Windows Xp
|
|