你在这篇技术指南讲座中将学到:rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。 假设你是一个黑客。你刚好发现一个系统不是你的“leet skillz”工具软件的对手,并且获得了根访问权限。
系统管理员早晚会发现他的系统被别人“拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。
大多数rootkit还包含其它的高级工具,如帮助黑客建立后门以便不断地访问被攻破的计算机系统。例如,rootkit可以拦截登录请……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
你在这篇技术指南讲座中将学到:rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。
假设你是一个黑客。你刚好发现一个系统不是你的“leet skillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。大多数rootkit还包含其它的高级工具,如帮助黑客建立后门以便不断地访问被攻破的计算机系统。例如,rootkit可以拦截登录请求并且通过一个特殊用户ID和口令允许黑客秘密访问。按键记录器、包嗅探器和其它利用安全漏洞的代码在rootkit中是很常见的。
隐蔽攻击
rootkit通过隐藏或者删除登录记录、注册表记录和与黑客活动有关的过程的踪迹来帮助黑客隐藏起来。有些rootkit利用修改过的旨在忽略黑客行动指令来取代系统管理指令中的二进制命令。例如,在Unix或Linux系统中,rootkit用一个不能够显示位于某些目录中的文件列表的指令替代“ls”命令。或者,黑客使用一个忽略黑客活动进程的指令替代“ps”命令。“ps”命令是用来显示系统中正在运行的进程的。负责记录活动的程序也将被进行同样的修改以帮助攻击者隐藏起来,不受怀疑。因此,当系统管理员查看系统时,一切看起来都很正常,尽管这个系统已经被黑客颠覆了。
rootkit的风格
通过修改二进制命令完成任务的rootkit称作用户模式rootkit。通过检查关键系统文件的大小、日期和校验和的变化就可以查出这些rootkit。
然而,高级的黑客使用内核模式rootkit进行工作就更隐蔽。通过利用Linux在运行过程中可以装载内核扩展的功能,内核模式rootkit就可以欺骗操作系统的内核。这些rootkit悄悄地隐藏在计算机的心脏并且拦截合法应用程序对操作系统的呼叫,仅返还攻击者让你看的日期。由于这种rootkit控制了整个系统环境,查出这种rootkit是很困难的。
虽然rootkit是从Unix/Linux领域产生的,但是,现在有许多现成的用于Windows环境的rootkit,能够提供与Unix/Linux rootkit相同的功能。
有些Windows rootkit非常高级。要了解更多的有关这些高级的Windows rootkit的信息,请访问www.rootkit.com网站。如果你负责Windows系统的安全,在这个网站花一些时间将会使你提高警惕。
预防措施
rootkit是第二级的安全威胁。换句话说,你首先必须要犯一些安全错误才能让攻击者进入你的系统,如配置错误、较弱的身份识别或者没有修复安全漏洞。一旦rootkit进入了你的系统,非常糟糕的事情就会发生了。防御rootkit的最好方法是什么?首先是通过实施纵深防御战略阻止rootkit安装在你的系统中。
作者
相关推荐
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
报告显示:用户受iOS应用安全问题困扰
根据一份新的报告显示,尽管苹果公司的iOS一直被认为是安全的移动操作系统,但实际上,其用户同样面临着应用风险的困扰。
-
从物联网设备到瞄准服务器的勒索软件:你准备好了吗?
物联网正在以新的方式进入企业,这让攻击者有更多机会来渗透企业网络。
-
迪普科技重筑安全 布局云安全和专业咨询服务
云计算是一次重大变革,随之而来安全威胁也发生了变化,云安全和专业安全咨询服务将成为安全界的热点问题,相对应的安全产品也向着网络级高性能融合设备的方向发展。