追根溯源清除rootkit

日期: 2008-01-21 作者:Al Berg 来源:TechTarget中国 英文

你在这篇技术指南讲座中将学到:rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。   假设你是一个黑客。你刚好发现一个系统不是你的“leet skillz”工具软件的对手,并且获得了根访问权限。

系统管理员早晚会发现他的系统被别人“拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。

大多数rootkit还包含其它的高级工具,如帮助黑客建立后门以便不断地访问被攻破的计算机系统。例如,rootkit可以拦截登录请……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

你在这篇技术指南讲座中将学到:rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。

  假设你是一个黑客。你刚好发现一个系统不是你的“leet skillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。大多数rootkit还包含其它的高级工具,如帮助黑客建立后门以便不断地访问被攻破的计算机系统。例如,rootkit可以拦截登录请求并且通过一个特殊用户ID和口令允许黑客秘密访问。按键记录器、包嗅探器和其它利用安全漏洞的代码在rootkit中是很常见的。

  隐蔽攻击

  rootkit通过隐藏或者删除登录记录、注册表记录和与黑客活动有关的过程的踪迹来帮助黑客隐藏起来。有些rootkit利用修改过的旨在忽略黑客行动指令来取代系统管理指令中的二进制命令。例如,在Unix或Linux系统中,rootkit用一个不能够显示位于某些目录中的文件列表的指令替代“ls”命令。或者,黑客使用一个忽略黑客活动进程的指令替代“ps”命令。“ps”命令是用来显示系统中正在运行的进程的。负责记录活动的程序也将被进行同样的修改以帮助攻击者隐藏起来,不受怀疑。因此,当系统管理员查看系统时,一切看起来都很正常,尽管这个系统已经被黑客颠覆了。

  rootkit的风格

  通过修改二进制命令完成任务的rootkit称作用户模式rootkit。通过检查关键系统文件的大小、日期和校验和的变化就可以查出这些rootkit。

  然而,高级的黑客使用内核模式rootkit进行工作就更隐蔽。通过利用Linux在运行过程中可以装载内核扩展的功能,内核模式rootkit就可以欺骗操作系统的内核。这些rootkit悄悄地隐藏在计算机的心脏并且拦截合法应用程序对操作系统的呼叫,仅返还攻击者让你看的日期。由于这种rootkit控制了整个系统环境,查出这种rootkit是很困难的。

  虽然rootkit是从Unix/Linux领域产生的,但是,现在有许多现成的用于Windows环境的rootkit,能够提供与Unix/Linux rootkit相同的功能。

  有些Windows rootkit非常高级。要了解更多的有关这些高级的Windows rootkit的信息,请访问www.rootkit.com网站。如果你负责Windows系统的安全,在这个网站花一些时间将会使你提高警惕。

  预防措施

  rootkit是第二级的安全威胁。换句话说,你首先必须要犯一些安全错误才能让攻击者进入你的系统,如配置错误、较弱的身份识别或者没有修复安全漏洞。一旦rootkit进入了你的系统,非常糟糕的事情就会发生了。防御rootkit的最好方法是什么?首先是通过实施纵深防御战略阻止rootkit安装在你的系统中。

作者

Al Berg
Al Berg

相关推荐