ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Rootkit wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Rootkit 


Un rootkit es un conjunto de software que deja un acceso de privilegio progresivo a una computadora mas que sostiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o bien de otras aplicaciones. El término procede de una yuxtaposición de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que incorporan este programa). Ciertas versiones en castellano de programas informáticos lo han traducido como «encubridor»./P>

El término rootkit tiene connotaciones despectivas puesto que se lo asocia al malware, al ocultar a sí mismo y a otros programas, procesos, ficheros, directorios, claves de registro y puertos que dejan al intruso sostener el acceso a una extensa pluralidad de sistemas operativos como pueden ser GNU/Linux, Solaris o bien Microsoft Windows para remotamente dirigir acciones o bien extraer información sensible.


Usualmente, un atacante instala un rootkit en una computadora tras primero haber conseguido un acceso al nivel raíz, así sea por haberse aprovechado de una vulnerabilidad famosa o bien por haber logrado una clave de acceso (así sea por crackeo del cifrado o bien por ingeniería social). En el momento en que el rootkit ha sido instalado, deja que el atacante disfrace la próxima intrusión y sostenga el acceso privilegiado a la computadora a través de rodeos a los mecanismos normales de autentificación y autorización. A pesar de que los rootktis pueden servir con muchos fines, han ganado fama esencialmente como malware, ocultando programas que se apropian de los recursos de las computadoras o bien que birlan claves de acceso sin el conocimiento de los administradores y de los usuarios de los sistemas perjudicados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, o , más generalmente, a los programas del usuario.


La detección del rootkit es difícil puesto que es capaz de corromper al programa que debería advertirlo. Los métodos de detección incluyen usar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La supresión del rootkit puede ser realmente difícil o bien prácticamente imposible, singularmente en los casos en que el rootkit radica en el núcleo; siendo en ocasiones la reinstalación del sistema operativo el único procedimiento posible que hay para solventar el inconveniente.


Un rootkit se utiliza frecuentemente para ocultar ciertas aplicaciones que podrían actuar en el sistema atacado. Acostumbran a incluir backdoors (puertas traseras) para asistir al intruso a acceder de manera fácil al sistema en el momento en que se ha logrado entrar por vez primera. Por servirnos de un ejemplo, el rootkit puede ocultar una aplicación que lance una consola toda vez que el atacante se conecte al sistema mediante un determinado puerto. Los rootkits del kernel o bien núcleo pueden contener funcionalidades afines. Un backdoor puede permitir asimismo que los procesos lanzados por un usuario sin privilegios de administrador ejecuten ciertas funcionalidades reservadas solamente al superusuario. Todo género de herramientas útiles para conseguir información de forma ilegal pueden ser escondidas a través de rootkits.


Los rootkits se usan asimismo para utilizar el sistema atacado como «base de operaciones», esto es, utilizarlo por su parte para lanzar ataques contra otros equipos. Así puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Esta clase de ataques podrían ser de denegación de servicio (DoS), ataques a través de IRC o bien a través de mail (spam).




Tipos básicos


Los rootkits se pueden clasificar en 2 grupos: los que van integrados en el núcleo y los que marchan a nivel de aplicación. Los que actúan desde el kernel agregan o bien alteran parte del código de tal núcleo para esconder el backdoor. Generalmente este procedimiento se complementa agregando nuevo código al kernel, así sea a través de un supervisor (driver) o bien un módulo, como los módulos del kernel de Linux o bien los dispositivos del sistema de Windows. Estos rootkits acostumbran a parchear las llamadas al sistema con versiones que ocultan información sobre el intruso. Son los más peligrosos, en tanto que su detección puede ser realmente difícil.


Los rootkits que actúan como aplicaciones pueden sustituir los ficheros ejecutables originales con versiones crackeadas que contengan algún troyano, o bien asimismo pueden alterar el comportamiento de las aplicaciones existentes utilizando hacks, parches, código inyectado, etc.


Algunos troyanos han empleado estos rootkits no-persistentes (FU Rootkits) que cargan en la memoria en el momento en que se hallan instalados:



  • SuckIT
  • Adore
  • T0rn
  • Ambient's Rootkit (ARK)
  • Hacker Defender
  • First cuatro Internet XCP (Extended Copy Protection) DRM
  • RkU Test Rootkit & Unreal
  • Rootkit de núcleo : UACd (Añade un driver de bajísimo nivel llamado UACd.sys)
  • Rootkits de Macintosh

Hay restricciones inherentes a cualquier programa que intente advertir rootkits mientras que se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que alteran muchas de las herramientas y librerías de las que depende el sistema. Ciertos rootkits alteran el propio kernel (por medio de módulos y otros métodos como se señala más arriba).El primordial inconveniente de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente.En otras palabras, ciertas acciones como solicitar la lista de los procesos en ejecución o bien catalogar los archivos de un directorio no son fiables al no portarse como deberían.


El mejor procedimiento para advertir un rootkit es apagar el sistema que se considere inficionado y comprobar o bien salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o bien un PenDrive.Un rootkit inactivo no puede esconder su presencia. Los programas antivirus mejor preparados acostumbran a identificar a los rootkits que marchan a través de llamadas al sistema y solicitudes de bajo nivel, las que deben quedar íntegras. Si existe alguna diferencia entre ellas, se puede aseverar la presencia de un rootkit. Los rootkits procuran resguardarse a sí mismos controlando los procesos activos y suspendiendo su actividad hasta el momento en que el escaneo ha finalizado, de tal modo que el rootkit no pueda ser identificado por un detector.


Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit logra ocultarse a lo largo del proceso de detección, va a ser identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit «decide» detenerse durante un momento, va a ser identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a incorporar mecanismos de contraataque(asimismo llamados retro-rutinas) en el código del rootkit, con la meta de suprimir los procesos creados por el software de seguridad, suprimiendo de esta forma al programa antivirus de la memoria. Del mismo modo que con los virus usuales, la detección y supresión de los rootkits va a ser una batalla permanente entre los autores del rootkit y de los programas de seguridad.


Hay múltiples programas libres para advertir rootkits. En los sistemas basados en Unix, 2 de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está libre un detector llamado Blacklight (gratis para empleo personal) en la página web de F-Secure.Blacklight presenta inconvenientes de incompatibilidad en Windows siete.Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Advierte todos y cada uno de los rootkits actuales equiparando las funcionalidades del sistema operativo original con las que se han detectado. No obstante, ciertos rootkits han comenzado a incorporar este programa a la lista de los que no deben ocultarse. En esencia, suprimen las diferencias entre los 2 listados, de forma que el detector no los halla. Mas algo tan simple como renombrar el archivo rootkitrevealer.exe hace que el rootkit ya no sepa que se está encarando a un detector. Como se afirmaba ya antes, va a ser una continua batalla entre los rootkits y los antivirus.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Rootkit wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas