, en rootkit er software angribere installere om systemer for at dække spor af deres tilstedeværelse.de fleste rootkits også omfatte andre avancerede redskaber som redskaber til at hjælpe angriber bygge op, for at sikre fortsat adgang til de kompromitteret system.for eksempel, en rootkit kan opfange login anmodninger og give skjult adgang til angriberen via en særlig brugeridentifikation og pasord.det er ikke usædvanligt at finde tastetryk skovhuggere, pakke - snøfterne og andre udnytte kode i rootkits.,,,,, skjulte angreb, rootkits hjælpe dem skjule deres tilstedeværelse ved at skjule eller fjernelse af spor af login optegnelser, loggen og processer i forbindelse med deres aktiviteter.nogle rootkits udførelsen af denne opgave ved at erstatte den binaries for systemets administration ordrer med modificerede versioner, der er konstrueret til at ignorere angriber aktivitet.for eksempel på en unix - eller linux - systemet, rootkit kan erstatte de l 'ordre med en, der ikke liste filer er beliggende i bestemte telefonbøger.eller det kan erstatte "ps" kommando, som opregner de processer i drift på det system med én, der tilfældigvis ikke processer, startet af gerningsmanden.de programmer, der er ansvarlig for skovhugst er ligeledes ændret for at hjælpe de angriber være diskret.derfor, når systemet administrator ser på systemet, alt ser normalt ud, til trods for at det er blevet misbrugt,.,,,,, rootkit styles, rootkits, at gennemførelsen af deres opgave ved at erstatte binaries kaldes bruger tilstand rootkits.disse rootkits kan påvises ved, at ændringer i størrelse, dato og checksums af centrale system filerne.men sofistikeret angreb bruge kerne tilstand rootkits arbejde mere hemmelighedsfulde.ved at udnytte linux evne til at laste kernel udvidelser på flyve, kerne tilstand rootkits tage bedrag til kernen af styresystemet.disse rootkits sidder tavst i hjertet af maskinen og stoppe legitime programmer »os ringer tilbage kun de data, han vil have dig til at se.påvisning af en sådan rootkit er meget vanskeligt, idet det kontrollerer hele miljøet.,, selv om rootkits stammer fra unix - /linux verden, er der mange af. "rootkits til rådighed for vinduerne miljø, der giver samme funktioner som deres * nix forgængere.nogle af disse vinduer rootkits er ret raffinerede; for at se på den aktuelle situation, besøg www.rootkit.com.hvis du er ansvarlig for vinduer systems sikkerhed, at bruge tid på dette sted kan inducere nogle sunde paranoia.,, mere information, lære at afværge hackere med denne ressource, vejledning, de seneste nyheder og rådgivning om hacker værktøjer og teknikker i vores resource center, og finde ud af, hvordan man bruger forsvar i dybden til skabe en (næsten). edb - miljø,,,,,,, rootkits forebyggelse, er et andet niveau trussel.med andre ord, du er nødt til at gøre nogle andre sikkerheds fejl, således at han ind i første omgang, såsom konfiguration fejl, svag autentificering, eller unpatched sårbarheder.når en rootkit er blevet placeret på dit system, meget slemme ting, der allerede er sket.det bedste forsvar mod rootkits?forhindre dem i at blive installeret i første omgang ved at opretholde et forsvar i dybden strategi.,,, om forfatteren:,, al - berg, cissp, kritik er direktør for informationssikkerhed for liquidnet (www.liquidnet. kom).liquidnet er den førende elektroniske forum for institutionelle blok aktier handel.i henhold til inc. blad i 2004, liquidnet er den hurtigst voksende privatejet finansielle tjenesteydelser virksomhed i usa, og den fjerde hurtigst voksende privatejet selskab i usa i alle industrier,.,,,
problemets rootkit
Previous:er firefox spywares næste mål?