miércoles, 1 de febrero de 2017

Rootkits

¿Qué son los Rootkits?

Los Rootkits son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

¿Qué hacen?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.


Algunos ejemplos de Rootkiots

Estos son ejemplos de algunos Rootkits usados por troyanos para enmascararse:
  • SuckIT
  • Adore
  • T0rn
  • Ambient's Rootkit (ARK)
  • Hacker Defender
  • First 4 Internet XCP (Extended Copy Protection) DRM
  • RkU Test Rootkit & Unreal1
  • Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
  • Rootkits de Macintosh

Como utilizar un Rootkit

Estos son unos vídeos que explican detalladamente la utilización de un rootkit, espero que sean utilizados para el aprendizaje y no me hago responsable de el uso que se les dé.

Parte 1


Parte 2

Parte 3


Parte 4

No hay comentarios:

Publicar un comentario