¿Qué son los Rootkits?
Los Rootkits son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
¿Qué hacen?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Algunos ejemplos de Rootkiots
Estos son ejemplos de algunos Rootkits usados por troyanos para enmascararse:
- SuckIT
- Adore
- T0rn
- Ambient's Rootkit (ARK)
- Hacker Defender
- First 4 Internet XCP (Extended Copy Protection) DRM
- RkU Test Rootkit & Unreal1
- Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
- Rootkits de Macintosh
Como utilizar un Rootkit
Estos son unos vídeos que explican detalladamente la utilización de un rootkit, espero que sean utilizados para el aprendizaje y no me hago responsable de el uso que se les dé.
Parte 1
Parte 2
Parte 4
Parte 3
No hay comentarios:
Publicar un comentario