Pular para o conteúdo

Rootkit: Uma nova ameaça?

Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.
cilmar cilmar_oliveira
Hits: 55.582 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 8: Conclusão

Obtem-se na concretização do mesmo, um resultado positivo e relevante, com relação ao conhecimento aderido durante o estudo sobre os Rootkits, podendo assim expressar que: se a ferramenta for usada com intuito maléfico, pode por muitas vezes causar danos irreversíveis a qualquer sistema, ou simplesmente fornecer a um invasor dados e informações particulares da empresas ou qualquer outro usuário que esteja sofrendo a ação do mesmo.

Também se comprova a enorme eficiência dos Rootkits no desempenho da tarefa que lhe é confiada, os quais estão aptos a dominar ou ao menos prejudicar até mesmo sistemas operacionais utilizados na atualidade. E diante da pesquisa, é possível afirmar que a necessidade de constantes atualizações, não só de sistemas, mas principalmente de conhecimento e de informação pertinentes a Malwares, está aumentando gradativamente, à medida que novos codificados surgem. Tais fatos permitem afirmar que Rootkits não são simplesmente uma nova ameaça, e sim uma antiga ameaça por muitas vezes ignorada pela ausência de conhecimento em relação ao mesmo e na maioria das vezes desconhecida. É também notória a evolução dos Rootkits desde a sua criação até os dias de hoje, o que nos deixa um campo em aberto para novas pesquisas e descobertas em relação ao tema.

Bibliografia

Disponível em:
http://www.microsoft.com/brasil/technet/sysinternals/Security/Rootkit.mspx
Acesso em 03/11/2007.

Disponível em:
http://www.infowester.com/linuxkernel.php
Acesso em: 20/06/2007.

MARCELO, Antonio. Segurança em LINUX: Um guia prático do administrador de sistemas seguros. 1ª ed. Rio de Janeiro: Brasport, 2003. 151p.

Disponível em:
http://www.debian.org/News/2003/20031202.pt.html
Acesso em 27/07/2007.

Disponível em:
http://www.mcafee.com/us/local_content/white_papers/whitesheet_r4_br.pdf
Acesso em: 03/06/2007.

Disponível em:
http://www.debian.org/News/2003/20031202.pt.html
Acesso em 02/11/2007.

Disponível em:
http://informatica.terra.com.br/interna/0,,OI230548-EI559,00.html
Acesso em: 02/11/2007.

Disponível em:
http://istf.com.br/vb/showthread.php?t=10542
Acesso em 03/11/2007.

Disponível em:
http://www.softwarelivreparana.org.br/modules/news/article.php?storyid=1491
Acesso em 03/11/2007.

Disponível em:
http://idgnow.uol.com.br/seguranca/2007/04/30/idgnoticia.2007-04-30.1275130763/
Acesso em: 03/11/2007.

   1. Introdução
   2. Desenvolvimento ao longo da História (1)
   3. Desenvolvimento ao longo da História (2)
   4. Três gerações
   5. Evolução e meios de inserção
   6. Alvos dos Rootkits
   7. Aplicação dos Rootkits
   8. Conclusão
Nenhum artigo encontrado.

Configurando proxy no shell

Servidores Proxy - Segurança da Informação

Fail2ban no Debian - Instalação e Configuração

Autenticação de servidores CentOS/Red Hat 6 em Windows 2008

Instalação do Nessus 3.0

#1 Comentário enviado por kalib em 14/02/2008 - 12:18h
Parabéns pelo excelente artigo meu caro....
Uma ótima abordagem dinâmica e completa sobre rootkits...
Realmente são uma preocupação constante para nós que administramos redes e servidores...
Principalmente com a enorme quantidade de scriptkids a solta por aí não é mesmo?! dá raiva.. hauhauha

Obrigado pela ótima contribuição amigo. ;]
#2 Comentário enviado por marcosmiras em 14/02/2008 - 14:52h
Muito show... legal mesmo...
Realmente Kalib, uma grande preocupação mesmo...
#3 Comentário enviado por denis.roschel em 14/02/2008 - 15:19h
Depois de uma extensa leitura, só posso dizer, PARABÉNS!!!
Muito explicativo e didático!
#4 Comentário enviado por Bique em 14/02/2008 - 16:41h
Parabens pelo artigo.
#5 Comentário enviado por alcarrolikis em 14/02/2008 - 17:44h
Ótimo artigo cilmar_oliveira.

Fazendo a diferença...

Vlw.
#6 Comentário enviado por exercitobr em 15/02/2008 - 08:55h
Show! Sem comentários!
#7 Comentário enviado por juliocm em 16/02/2008 - 19:49h
olá Colega você fala que a máfia Russa foi o núcleo, mas posso lembrar que aqui n oBRASIL existem a maioria! Aki no Brasil estão presentes os desenvolvedores de rootkit e os usuários de rootkit, sabe!
Bem, se alguém quiser posso liberar meu CD completinho pra uso! mas não me responsabilizo do uso incorreto!
#8 Comentário enviado por removido em 16/02/2008 - 20:55h
mukto bom esse esclarecimento, principalmente para mim que estou começando a entender de verdade o funcionamento de um SO...
valeu!!!
#9 Comentário enviado por Teixeira em 16/02/2008 - 21:31h
Gostei imensamente do artigo, bastante abrangente e direto.

Agora gostaria de perguntar:

1 - Qual a real possibilidade de conseguirmos essa espécie de malware em ambiente linux desktop?

2 - Há (também em desktop) a possibilidade de modificarmos o kernel sem ter que recompilá-lo?


#10 Comentário enviado por nicolo em 17/02/2008 - 13:02h
Cara , isso é de arrepiar os cabelos. Os caras entraram nos sites de grandes distros e bancos e reduziram a segurança do Linux (do windows também) a pó.
#11 Comentário enviado por engos em 18/02/2008 - 13:30h
cilmar_oliveira:
Trabalho desenvolvendo uma das primeiras soluções no mundo de firewall para aplicações onde o conceito é justamente ajudar que alguns ataques, como os de sniffers reportados, sejam interceptados e tratados sem possibilitar "vazar" as informações, por isso tenho um conhecimento bem interessante sobre o assunto e segurança em geral e mesmo assim devo confessar que fiquei impressionado pela qualidade de seu trabalho, apesar de ser uma visão bem macro do assunto, você soube exatamente como conduzir o trabalho e fez uma pesquisa muito interessante, parabéns!

Teixeira:
1 - Existem vários bugs relatados diariamente com relação a programas, ou até mesmo com o kernel que podem ser facilmente explorados.

Alem disso existem malware que se utilizam de phishing scan, sql injection, crossover script.... E a lista vai longe, isso tudo sem contar os famosos DoS, fazendo o sistema operacional ser indiferente, bastando apenas saber como explorar cada sistema, o que é bem simples dependendo das informações que você tiver.

2 - Somente se você instalar um novo kernel já modificado... É até mais simples do que parece conseguir fazer isso sem deixar rastro algum, uma vez conectado ao sistema, mas o grande problema são os bugs encontrados no Kernel que permitem acesso total para quem sabe explorar as falhas já relatadas, por isso sempre se deve ter um kernel recente e quando se trata de um ambiente que necessita de um monte de homologações (como banco por exemplo) esse processo é lento e pode ficar exposta essa falha dependendo de como é a segurança como um todo.

Claro que isso é bem mais complicado o que torna o linux um sistema muito mais seguro do que uns sisteminhas que tem a "janela" aberta pra qualquer "ladrão" entrar...


nicolo:
Segurança é algo tão complicado que nem precisa "vir de fora", para você ter uma idéia como isso é complicado, fui comprar passagens da TAM nesse sabado a noite, para aproveitar as promoções noturnas, e quando encontrei os preços que queria fui efuar a compra, mas quando estava no processo acabou o horário de verão e de 24h passou para 23h, com isso o site da TAM simplesmente CAIU MAIS RAPIDO QUE OS AVIÕES DELES!

O pior, o erro não era tratado e dava um monte de informações sobre o sistema deles que com um pouquinho de má fé qualquer programador experiente poderia ter acesso a informações que não deveriam.

Infelizmente a política de desenvolvimento ainda é muito infantil com relação a segurança quando se trata principalmente de aplicações.
#12 Comentário enviado por Osirix em 24/10/2008 - 12:07h
Não tenho palavras .. pro seu artigo..^^

ele estar simplesmente otimo !!!!!!! ..


#13 Comentário enviado por manhaes em 17/09/2009 - 01:24h
Excelente, de grande valia para profissionais em diversos setores, parabens!!!!!

Manhaes
#14 Comentário enviado por albfneto em 18/06/2011 - 19:13h
o artigo é ótimo, um especialista no assunto.

Contribuir com comentário

Entre na sua conta para comentar.