Escolar Documentos
Profissional Documentos
Cultura Documentos
MATO GROSSO
DEPARTAMENTO DA ÁREA DE INFORMÁTICA - DAI
FELIPE GALDINO
JEAN CARLOS
RAFAEL LEÃO
ROOTKIT
Cuiabá – MT
Abril 2011
ROOTKIT
Cuiabá – MT
Abril 2011
SUMÁRIO
Introdução .........................................................................................................04
Desenvolvimento ..............................................................................................05
Conclusão..........................................................................................................09
1. INTRODUÇÃO
A partir de 1989 começarão a surgir, na revista “underground” Phrack
Magazine, códigos-fonte de ferramentas que permitiam editar e remover
entradas nos arquivos utmp, wtmp e lastlog1 do sistema. O Objetivo dessas
ferramentas era ocultar um invasor numa maquina Unix comprometida – desse
modo sua presença não era revelada por comandos como w, Who, users e last.
2. ROOTKIT
Para não serem detectados no sistema os invasores instalam a
ferramenta Rootkit, e a partir daí permitem a instalação de Backdoors. Rootkit
é um termo oriundo das palavras root e kits, sendo que root é o administrador
da maquina, aquele que tem controle total da máquina e kits se refere aos
programas utilizados por usuários do Linux para que tivessem controle total
sobre um sistema que já esteja comprometido.
Os rootkits são especiais porque não se sabe o que eles estão fazendo.
Rootkits são praticamente impossíveis de serem detectados e removidos. Um
dos problemas em relação aos rootkits é que boa parte dos antivírus não
conseguem localizá-los, ou seja, eles passam despercebidos, camuflados e o
usuário de computador, mesmo com um antivírus instalado, não fica sabendo
que há um programa malicioso instalado em sua estação de trabalho. Embora
as ferramentas de detecção estejam se proliferando, os desenvolvedores de
malware estão em constante busca por novas maneiras de rastreá-las.
3. TIPOS DE ROOTKITS
• SucKIT: o rootkit mais famoso, que usa a técnica do /dev/kmem
para acessar diretamente as portas da rede, e permitir invasões
remotas. Provavelmente não funciona mais no Kernel 2.6.5.
Rootkits que usam o modo LKM (Linux Kernel Modules):
1. FUNCIONALIDADES
Um Rootkit pode instalar vários programas no computador de um vitima
com diversas funcionalidades. Dentre eles, podem ser citados:
• RootkitRevealer (http://technet.microsoft.com/pt-br)
1. CONCLUSÃO
Apesar de existirem programas específicos para a detecção de rootkits,
a melhor forma de se proteger devido às vulnerabilidades envolvendo a
segurança da informação, deve ser a prevenção, ou seja, adotar
procedimentos no sentido de evitar uma possível contaminação, principalmente
mantendo o sistema operacional, antivírus, firewall e antispyware sempre
atualizados, evitar em clicar em links recebidos em e-mails, não deixar que
outra pessoa utlize seu computador e evitar sites suspeitos.
2. Referência Bibliográficas
Métodos para detecção local de Rootkits e Módulos de Kernel
maliciosos em sistema Unix. Disponível em:
http://www.forcehacker.kit.net/tookit.html
http://searchmidmarketsecurity.techtarget.com/definition/rootkit
http://www.edsouza.net/como-eliminar-os-rootkits-instalados-no-
computador
http://www.conteudojuridico.com.br/?artigos&ver=2.30721
http://www.istf.com.br/showthread.php/9475-Rootkits-como-detectar-e-
previni-los?highlight=Rootkits
http://technet.microsoft.com/pt-br/library/dd459016.aspx