Rootkit: Uma nova ameaça?

Desenvolvimento, evolução, formas de inserção, principais ataques entre outras características dos Rootkits são abordados no artigo referenciado. Trabalho acadêmico realizado sob orientação do prof. Marcelo Riedi - Unipar.

[ Hits: 52.816 ]

Por: cilmar em 14/02/2008


Conclusão



Obtem-se na concretização do mesmo, um resultado positivo e relevante, com relação ao conhecimento aderido durante o estudo sobre os Rootkits, podendo assim expressar que: se a ferramenta for usada com intuito maléfico, pode por muitas vezes causar danos irreversíveis a qualquer sistema, ou simplesmente fornecer a um invasor dados e informações particulares da empresas ou qualquer outro usuário que esteja sofrendo a ação do mesmo.

Também se comprova a enorme eficiência dos Rootkits no desempenho da tarefa que lhe é confiada, os quais estão aptos a dominar ou ao menos prejudicar até mesmo sistemas operacionais utilizados na atualidade. E diante da pesquisa, é possível afirmar que a necessidade de constantes atualizações, não só de sistemas, mas principalmente de conhecimento e de informação pertinentes a Malwares, está aumentando gradativamente, à medida que novos codificados surgem. Tais fatos permitem afirmar que Rootkits não são simplesmente uma nova ameaça, e sim uma antiga ameaça por muitas vezes ignorada pela ausência de conhecimento em relação ao mesmo e na maioria das vezes desconhecida. É também notória a evolução dos Rootkits desde a sua criação até os dias de hoje, o que nos deixa um campo em aberto para novas pesquisas e descobertas em relação ao tema.

Bibliografia

Disponível em:
http://www.microsoft.com/brasil/technet/sysinternals/Security/Rootkit.mspx
Acesso em 03/11/2007.

Disponível em:
http://www.infowester.com/linuxkernel.php
Acesso em: 20/06/2007.

MARCELO, Antonio. Segurança em LINUX: Um guia prático do administrador de sistemas seguros. 1ª ed. Rio de Janeiro: Brasport, 2003. 151p.

Disponível em:
http://www.debian.org/News/2003/20031202.pt.html
Acesso em 27/07/2007.

Disponível em:
http://www.mcafee.com/us/local_content/white_papers/whitesheet_r4_br.pdf
Acesso em: 03/06/2007.

Disponível em:
http://www.debian.org/News/2003/20031202.pt.html
Acesso em 02/11/2007.

Disponível em:
http://informatica.terra.com.br/interna/0,,OI230548-EI559,00.html
Acesso em: 02/11/2007.

Disponível em:
http://istf.com.br/vb/showthread.php?t=10542
Acesso em 03/11/2007.

Disponível em:
http://www.softwarelivreparana.org.br/modules/news/article.php?storyid=1491
Acesso em 03/11/2007.

Disponível em:
http://idgnow.uol.com.br/seguranca/2007/04/30/idgnoticia.2007-04-30.1275130763/
Acesso em: 03/11/2007.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Desenvolvimento ao longo da História (1)
   3. Desenvolvimento ao longo da História (2)
   4. Três gerações
   5. Evolução e meios de inserção
   6. Alvos dos Rootkits
   7. Aplicação dos Rootkits
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Introdução ao Anonimato na Web - Web Anonimity

Certificações em Segurança: para qual estudar?

Criando senhas seguras com o mkpasswd

Backup de sua instalação em .iso bootável

Ubuntu pendrive TrueCrypt

  
Comentários
[1] Comentário enviado por kalib em 14/02/2008 - 12:18h

Parabéns pelo excelente artigo meu caro....
Uma ótima abordagem dinâmica e completa sobre rootkits...
Realmente são uma preocupação constante para nós que administramos redes e servidores...
Principalmente com a enorme quantidade de scriptkids a solta por aí não é mesmo?! dá raiva.. hauhauha

Obrigado pela ótima contribuição amigo. ;]

[2] Comentário enviado por marcosmiras em 14/02/2008 - 14:52h

Muito show... legal mesmo...
Realmente Kalib, uma grande preocupação mesmo...

[3] Comentário enviado por denis.roschel em 14/02/2008 - 15:19h

Depois de uma extensa leitura, só posso dizer, PARABÉNS!!!
Muito explicativo e didático!

[4] Comentário enviado por Bique em 14/02/2008 - 16:41h

Parabens pelo artigo.

[5] Comentário enviado por alcarrolikis em 14/02/2008 - 17:44h

Ótimo artigo cilmar_oliveira.

Fazendo a diferença...

Vlw.

[6] Comentário enviado por exercitobr em 15/02/2008 - 08:55h

Show! Sem comentários!

[7] Comentário enviado por juliocm em 16/02/2008 - 19:49h

olá Colega você fala que a máfia Russa foi o núcleo, mas posso lembrar que aqui n oBRASIL existem a maioria! Aki no Brasil estão presentes os desenvolvedores de rootkit e os usuários de rootkit, sabe!
Bem, se alguém quiser posso liberar meu CD completinho pra uso! mas não me responsabilizo do uso incorreto!

[8] Comentário enviado por removido em 16/02/2008 - 20:55h

mukto bom esse esclarecimento, principalmente para mim que estou começando a entender de verdade o funcionamento de um SO...
valeu!!!

[9] Comentário enviado por Teixeira em 16/02/2008 - 21:31h

Gostei imensamente do artigo, bastante abrangente e direto.

Agora gostaria de perguntar:

1 - Qual a real possibilidade de conseguirmos essa espécie de malware em ambiente linux desktop?

2 - Há (também em desktop) a possibilidade de modificarmos o kernel sem ter que recompilá-lo?



[10] Comentário enviado por nicolo em 17/02/2008 - 13:02h

Cara , isso é de arrepiar os cabelos. Os caras entraram nos sites de grandes distros e bancos e reduziram a segurança do Linux (do windows também) a pó.

[11] Comentário enviado por engos em 18/02/2008 - 13:30h

cilmar_oliveira:
Trabalho desenvolvendo uma das primeiras soluções no mundo de firewall para aplicações onde o conceito é justamente ajudar que alguns ataques, como os de sniffers reportados, sejam interceptados e tratados sem possibilitar "vazar" as informações, por isso tenho um conhecimento bem interessante sobre o assunto e segurança em geral e mesmo assim devo confessar que fiquei impressionado pela qualidade de seu trabalho, apesar de ser uma visão bem macro do assunto, você soube exatamente como conduzir o trabalho e fez uma pesquisa muito interessante, parabéns!

Teixeira:
1 - Existem vários bugs relatados diariamente com relação a programas, ou até mesmo com o kernel que podem ser facilmente explorados.

Alem disso existem malware que se utilizam de phishing scan, sql injection, crossover script.... E a lista vai longe, isso tudo sem contar os famosos DoS, fazendo o sistema operacional ser indiferente, bastando apenas saber como explorar cada sistema, o que é bem simples dependendo das informações que você tiver.

2 - Somente se você instalar um novo kernel já modificado... É até mais simples do que parece conseguir fazer isso sem deixar rastro algum, uma vez conectado ao sistema, mas o grande problema são os bugs encontrados no Kernel que permitem acesso total para quem sabe explorar as falhas já relatadas, por isso sempre se deve ter um kernel recente e quando se trata de um ambiente que necessita de um monte de homologações (como banco por exemplo) esse processo é lento e pode ficar exposta essa falha dependendo de como é a segurança como um todo.

Claro que isso é bem mais complicado o que torna o linux um sistema muito mais seguro do que uns sisteminhas que tem a "janela" aberta pra qualquer "ladrão" entrar...


nicolo:
Segurança é algo tão complicado que nem precisa "vir de fora", para você ter uma idéia como isso é complicado, fui comprar passagens da TAM nesse sabado a noite, para aproveitar as promoções noturnas, e quando encontrei os preços que queria fui efuar a compra, mas quando estava no processo acabou o horário de verão e de 24h passou para 23h, com isso o site da TAM simplesmente CAIU MAIS RAPIDO QUE OS AVIÕES DELES!

O pior, o erro não era tratado e dava um monte de informações sobre o sistema deles que com um pouquinho de má fé qualquer programador experiente poderia ter acesso a informações que não deveriam.

Infelizmente a política de desenvolvimento ainda é muito infantil com relação a segurança quando se trata principalmente de aplicações.

[12] Comentário enviado por Osirix em 24/10/2008 - 12:07h

Não tenho palavras .. pro seu artigo..^^

ele estar simplesmente otimo !!!!!!! ..



[13] Comentário enviado por manhaes em 17/09/2009 - 01:24h

Excelente, de grande valia para profissionais em diversos setores, parabens!!!!!

Manhaes

[14] Comentário enviado por albfneto em 18/06/2011 - 19:13h

o artigo é ótimo, um especialista no assunto.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts