科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道穷追猛打彻底清除掉rootkit

穷追猛打彻底清除掉rootkit

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 假设你是一个黑客。你刚好发现一个系统不是你的“leetskillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。

来源:网界网 2009年7月9日

关键字: 网络入侵 rootkit

  • 评论
  • 分享微博
  • 分享邮件

  假设你是一个黑客。你刚好发现一个系统不是你的“leetskillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。

  假设你是一个黑客。你刚好发现一个系统不是你的“leetskillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“ 拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。大多数rootkit还包含其它的高级工具,如帮助黑客建立后门以便不断地访问被攻破的计算机系统。例如,rootkit可以拦截登录请求并且通过一个特殊用户ID和口令允许黑客秘密访问。按键记录器、包嗅探器和其它利用安全漏洞的代码在rootkit中是很常见的。

  隐蔽攻击

  rootkit 通过隐藏或者删除登录记录、注册表记录和与黑客活动有关的过程的踪迹来帮助黑客隐藏起来。有些rootkit利用修改过的旨在忽略黑客行动指令来取代系统管理指令中的二进制命令。例如,在Unix或Linux系统中,rootkit用一个不能够显示位于某些目录中的文件列表的指令替代“ls”命令。或者,黑客使用一个忽略黑客活动进程的指令替代“ps”命令。“ps”命令是用来显示系统中正在运行的进程的。负责记录活动的程序也将被进行同样的修改以帮助攻击者隐藏起来,不受怀疑。因此,当系统管理员查看系统时,一切看起来都很正常,尽管这个系统已经被黑客颠覆了。

  rootkit的风格

  通过修改二进制命令完成任务的rootkit称作用户模式rootkit。通过检查关键系统文件的大小、日期和校验和的变化就可以查出这些rootkit。

  然而,高级的黑客使用内核模式rootkit进行工作就更隐蔽。通过利用Linux在运行过程中可以装载内核扩展的功能,内核模式rootkit就可以欺骗操作系统的内核。这些rootkit悄悄地隐藏在计算机的心脏并且拦截合法应用程序对操作系统的呼叫,仅返还攻击者让你看的日期。由于这种rootkit控制了整个系统环境,查出这种rootkit是很困难的。

  虽然rootkit是从Unix/Linux领域产生的,但是,现在有许多现成的用于Windows环境的rootkit,能够提供与Unix/Linuxrootkit相同的功能。

  有些Windowsrootkit非常高级。要了解更多的有关这些高级的Windowsrootkit的信息,请访问www.rootkit.com网站。如果你负责Windows系统的安全,在这个网站花一些时间将会使你提高警惕。

  预防措施

  rootkit是第二级的安全威胁。换句话说,你首先必须要犯一些安全错误才能让攻击者进入你的系统,如配置错误、较弱的身份识别或者没有修复安全漏洞。一旦rootkit进入了你的系统,非常糟糕的事情就会发生了。防御rootkit的最好方法是什么?首先是通过实施纵深防御战略阻止rootkit 安装在你的系统中。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章