Linux slogan
Visite também: BR-Linux.org · Dicas-L · SoftwareLivre.org · UnderLinux

Linux banner
Linux banner
Linux banner
Linux banner


» Screenshot


Artigo

Rootkit: Uma nova ameaça?
Linux user
cilmar_oliveira
14/02/2008
Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
Por: cilmar
[ Hits: 39753 ]
Conceito: 9.3   6 voto(s)6 voto(s)6 voto(s)6 voto(s)6 voto(s) + quero dar nota ao artigo

Introdução

No desenvolvimento deste trabalho, serão abordadas informações sobre o funcionamento dos Rootkits, a sua história de desenvolvimento, componentes do Kernel modificados por um Rootkit, além de suas diferentes visões e atuações durante suas gerações.

Atualmente eles ainda perturbam muitos administradores de sistemas, ou mesmo qualquer profissional que possa atuar na área de segurança da informação, levando em consideração que, na sua maioria, os Rootkits são Malwares que comprometem ou o núcleo dos sistemas, ou simplesmente determinados comandos. Um Rootkit geralmente atua de forma invisível, ocultando, na maioria das vezes, um usuário com perfil e privilégios administrativos.

Este artigo também aborda a forma pela qual o Rootkit se integra no kernel do sistema, e, posteriormente, apresenta exemplos de códigos e os responsáveis por sua elaboração.

Um Rootkit pode causar ou não danos ao sistema operacional, sejam eles sistemas de distribuição livre, ou com direitos autorais reservados aos fabricantes, porém algumas formas de prevenção são fáceis de serem adotadas, e junto a elas um considerável aumento nas regras de segurança da organização ou corporação na qual um profissional de informática e tecnologia da informação atua.

No entanto é necessário conhecer de que forma age um Suckit ou Rootkit, para que se saiba utilizar um Chkrootkit ou ferramenta semelhante, desta forma o profissional vai estar apto a trabalhar e defender-se, mesmo depois de identificar um Rootkit em seu sistema.

Os termos descritos na estrutura do trabalho, por vezes, designam um assunto pouco explorado por acadêmicos e até mesmo por profissionais de segurança da informação, todavia o conhecimento destes equivale ao nível de segurança aos quais se deseja implantar em uma organização informatizada.

    Próxima página >>




Páginas do artigo

Outros artigos deste autor
Nenhum artigo encontrado.

Leitura recomendada

Comentários
[1] Comentário enviado por kalib em 14/02/2008 - 12:18h:

Parabéns pelo excelente artigo meu caro....
Uma ótima abordagem dinâmica e completa sobre rootkits...
Realmente são uma preocupação constante para nós que administramos redes e servidores...
Principalmente com a enorme quantidade de scriptkids a solta por aí não é mesmo?! dá raiva.. hauhauha

Obrigado pela ótima contribuição amigo. ;]


[2] Comentário enviado por marcosmiras em 14/02/2008 - 14:52h:

Muito show... legal mesmo...
Realmente Kalib, uma grande preocupação mesmo...


[3] Comentário enviado por denis.roschel em 14/02/2008 - 15:19h:

Depois de uma extensa leitura, só posso dizer, PARABÉNS!!!
Muito explicativo e didático!


[4] Comentário enviado por Bique em 14/02/2008 - 16:41h:

Parabens pelo artigo.


[5] Comentário enviado por alcarrolikis em 14/02/2008 - 17:44h:

Ótimo artigo cilmar_oliveira.

Fazendo a diferença...

Vlw.


[6] Comentário enviado por exercitobr em 15/02/2008 - 08:55h:

Show! Sem comentários!


[7] Comentário enviado por juliocm em 16/02/2008 - 19:49h:

olá Colega você fala que a máfia Russa foi o núcleo, mas posso lembrar que aqui n oBRASIL existem a maioria! Aki no Brasil estão presentes os desenvolvedores de rootkit e os usuários de rootkit, sabe!
Bem, se alguém quiser posso liberar meu CD completinho pra uso! mas não me responsabilizo do uso incorreto!


[8] Comentário enviado por removido em 16/02/2008 - 20:55h:

mukto bom esse esclarecimento, principalmente para mim que estou começando a entender de verdade o funcionamento de um SO...
valeu!!!


[9] Comentário enviado por Teixeira em 16/02/2008 - 21:31h:

Gostei imensamente do artigo, bastante abrangente e direto.

Agora gostaria de perguntar:

1 - Qual a real possibilidade de conseguirmos essa espécie de malware em ambiente linux desktop?

2 - Há (também em desktop) a possibilidade de modificarmos o kernel sem ter que recompilá-lo?




[10] Comentário enviado por nicolo em 17/02/2008 - 13:02h:

Cara , isso é de arrepiar os cabelos. Os caras entraram nos sites de grandes distros e bancos e reduziram a segurança do Linux (do windows também) a pó.


[11] Comentário enviado por engos em 18/02/2008 - 13:30h:

cilmar_oliveira:
Trabalho desenvolvendo uma das primeiras soluções no mundo de firewall para aplicações onde o conceito é justamente ajudar que alguns ataques, como os de sniffers reportados, sejam interceptados e tratados sem possibilitar "vazar" as informações, por isso tenho um conhecimento bem interessante sobre o assunto e segurança em geral e mesmo assim devo confessar que fiquei impressionado pela qualidade de seu trabalho, apesar de ser uma visão bem macro do assunto, você soube exatamente como conduzir o trabalho e fez uma pesquisa muito interessante, parabéns!

Teixeira:
1 - Existem vários bugs relatados diariamente com relação a programas, ou até mesmo com o kernel que podem ser facilmente explorados.

Alem disso existem malware que se utilizam de phishing scan, sql injection, crossover script.... E a lista vai longe, isso tudo sem contar os famosos DoS, fazendo o sistema operacional ser indiferente, bastando apenas saber como explorar cada sistema, o que é bem simples dependendo das informações que você tiver.

2 - Somente se você instalar um novo kernel já modificado... É até mais simples do que parece conseguir fazer isso sem deixar rastro algum, uma vez conectado ao sistema, mas o grande problema são os bugs encontrados no Kernel que permitem acesso total para quem sabe explorar as falhas já relatadas, por isso sempre se deve ter um kernel recente e quando se trata de um ambiente que necessita de um monte de homologações (como banco por exemplo) esse processo é lento e pode ficar exposta essa falha dependendo de como é a segurança como um todo.

Claro que isso é bem mais complicado o que torna o linux um sistema muito mais seguro do que uns sisteminhas que tem a "janela" aberta pra qualquer "ladrão" entrar...


nicolo:
Segurança é algo tão complicado que nem precisa "vir de fora", para você ter uma idéia como isso é complicado, fui comprar passagens da TAM nesse sabado a noite, para aproveitar as promoções noturnas, e quando encontrei os preços que queria fui efuar a compra, mas quando estava no processo acabou o horário de verão e de 24h passou para 23h, com isso o site da TAM simplesmente CAIU MAIS RAPIDO QUE OS AVIÕES DELES!

O pior, o erro não era tratado e dava um monte de informações sobre o sistema deles que com um pouquinho de má fé qualquer programador experiente poderia ter acesso a informações que não deveriam.

Infelizmente a política de desenvolvimento ainda é muito infantil com relação a segurança quando se trata principalmente de aplicações.


[12] Comentário enviado por Osirix em 24/10/2008 - 12:07h:

Não tenho palavras .. pro seu artigo..^^

ele estar simplesmente otimo !!!!!!! ..




[13] Comentário enviado por manhaes em 17/09/2009 - 01:24h:

Excelente, de grande valia para profissionais em diversos setores, parabens!!!!!

Manhaes


[14] Comentário enviado por albfneto em 18/06/2011 - 19:13h:

o artigo é ótimo, um especialista no assunto.



Contribuir com comentário


  
Para executar esta ação você precisa estar logado no site, caso contrário, tudo o que for digitado será perdido.
Responsável pelo site: Fábio Berbert de Paula - Conteúdo distribuído sob licença GNU FDL
Site hospedado por:

Viva o Linux

A maior comunidade Linux da América Latina! Artigos, dicas, tutoriais, fórum, scripts e muito mais. Ideal para quem busca auto-ajuda em Linux.