Топовые новости
Случайное

Rootkit-программы

Rootkit-программыНапример, некоторые rootkit-программы устанавливают модуль, позволяющий видоизмененным исполняемым файлам запускаться незаметно для работающего с компьютером пользователя. Когда вы запускаете программу подсчета массива данных по дайджест-алгоритму MD5, Оригинальный файл присутствует, и это подтверждается системой. Однако, когда вы запускаете этот файл, вместо него загружается его видоизмененная версия. Доминик Брежински в 1999 году провел по этой теме презентацию на брифинге, посвященном деятельности хакеров «черного дивизиона». Презентация была представлена общественному мнению в реальном времени, ее и теперь можно найти на сайте Www. blackhat. com/html/bh-multi-media — archives. html. Ищите страницу с заголовком «Building a Forensic Toolkit that Will Protect You from Evil Influences» (Инструментарий криминалиста при защите от пагубных воздействий). Возвращаясь к примеру с «поддельными» программами, можно утверждать, что в подобной ситуации любое решение будет неправильным. Одно из решений — отключить компьютер и загрузить свою собственную операционную систему для проведения расследования, тем самым предотвращая возможность подлога со стороны взломанной ОС. А что, если злоумышленник оставил вам ловушку, которая все сотрет в случае, если вы отключите систему? Альтернативное решение — не выключать компьютер и попытаться провести интерактивное расследование, но тогда вы зависите от действующей операционной системы и каждая

Проще говоря, rootkit — это небольшая программа (или несколько программ), которую злоумышленник устанавливает на атакуемый компьютер. Rootkit-программы позволяют скрывать файлы, изменять результаты исполнения таких утилит, как ps или netstat. Кроме того, rootkit обычно создает для хакера запасные пути отхода. Основная функция rootkit-программы — увеличить время, в течение которого взлом останется незамеченным. Rootkit-программа сильно зависит от ОС, с которой работает, поскольку ей нужно внедриться в четко определенные функции системы, заменить бинарные файлы и т. д. Приведем примеры популярных rootkit-программ: Детектор rootkit-программ для Linux (vvww. chkrootkit. org, здесь же можно найти ряд полезных ссылок на материалы по rootkit-программам) вводимая вами команда может уничтожить все метки даты/времени создания/модификации файлов.

Популярные записи

Copyright © 2015. All Rights Reserved.