Rootkit-программы

минута на чтение

Rootkit-программыНапример, некоторые rootkit-программы устанавливают модуль, позволяющий видоизмененным исполняемым файлам запускаться незаметно для работающего с компьютером пользователя. Когда вы запускаете программу подсчета массива данных по дайджест-алгоритму MD5, Оригинальный файл присутствует, и это подтверждается системой. Однако, когда вы запускаете этот файл, вместо него загружается его видоизмененная версия. Доминик Брежински в 1999 году провел по этой теме презентацию на брифинге, посвященном деятельности хакеров «черного дивизиона». Презентация была представлена общественному мнению в реальном времени, ее и теперь можно найти на сайте Www. blackhat. com/html/bh-multi-media — archives. html. Ищите страницу с заголовком «Building a Forensic Toolkit that Will Protect You from Evil Influences» (Инструментарий криминалиста при защите от пагубных воздействий). Возвращаясь к примеру с «поддельными» программами, можно утверждать, что в подобной ситуации любое решение будет неправильным. Одно из решений — отключить компьютер и загрузить свою собственную операционную систему для проведения расследования, тем самым предотвращая возможность подлога со стороны взломанной ОС. А что, если злоумышленник оставил вам ловушку, которая все сотрет в случае, если вы отключите систему? Альтернативное решение — не выключать компьютер и попытаться провести интерактивное расследование, но тогда вы зависите от действующей операционной системы и каждая

Проще говоря, rootkit — это небольшая программа (или несколько программ), которую злоумышленник устанавливает на атакуемый компьютер. Rootkit-программы позволяют скрывать файлы, изменять результаты исполнения таких утилит, как ps или netstat. Кроме того, rootkit обычно создает для хакера запасные пути отхода. Основная функция rootkit-программы — увеличить время, в течение которого взлом останется незамеченным. Rootkit-программа сильно зависит от ОС, с которой работает, поскольку ей нужно внедриться в четко определенные функции системы, заменить бинарные файлы и т. д. Приведем примеры популярных rootkit-программ: Детектор rootkit-программ для Linux (vvww. chkrootkit. org, здесь же можно найти ряд полезных ссылок на материалы по rootkit-программам) вводимая вами команда может уничтожить все метки даты/времени создания/модификации файлов.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Наконец, существуют профессиональные программы копирования, применяемые в сетевой криминалистике. К ним относятся продукты SafeBack от компании NTI, Byte Back от компании Tech Assist, SMART от компании ASR DATA, EnCase от компании Guidance Software и ForensiX ...
Программы сетевого контроля отслеживают текущую загрузку маршрутизаторов и среди прочих параметров — загрузку процессора. Процессорное время могут занимать процедуры NAT-трансляции, работа со списками доступа, контролирование большого количества протоколов, ог...
В Internet можно найти множество разнообразных программ, способных помочь в обнаружении и разрушении DDoS-сетей. Одни утилиты могут остановить атаку, другие — найти вредоносные программы, участвующие в нападении. Средства, о которых пойдет речь, могут быть ско...