Artículos publicados en el blog el Guru de la informática sobre rootkits

Embed Size (px)

Citation preview

  • 7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.

    1/5

    ARTCULOS PUBLICADOS ENEL BLOG GURU DE LA

    INFORMTICA SOBREROOTKITS

    VTROGER.BLOGSPOT.COM

  • 7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.

    2/5

  • 7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.

    3/5

    http://www.sysinternals.com/Utilities/RootkitRevealer.html

    Rootkit y herramientas desinfeccin.

    Los Rootkit son una amenaza que va en aumento y que hay que tener en cuenta en la seguridad

    informtica. Ya he definido los Rootkit en anteriores post de este blog. Lacompaa de seguridad Sophos lanza una potente herramienta para la deteccin de

    estas amenazas, que es totalmente gratuita y muy eficaz.

    Y para los que le gusta estudiar el comportamiento de estas amenazas, se pueden

    descargar el NT rootkit, hacer pruebas con el y poner en practica el CactusJoiner.

    Mas informacin y descarga de Sophos Anti-Rootkit:

    http://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html

    Descarga del Rootkit Nt Rootkit (sese con precaucin):

    http://www.hxdef.net.ru/download/hxdef100r.zip

    Infectar un sistema fcilmente con un troyano o con Nt Rootkit:http://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.html

    Post anteriormente publicados sobre Rootkit

    Rootkit:

    http://vtroger.blogspot.com/2005/11/rootkits.html

    Los rootkit la futura amenaza.

    http://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.html

    Herramientas Anti-Rootkit:

    Herramienta RootkitRevealer v1.7:

    http://www.sysinternals.com/Utilities/RootkitRevealer.html

    Como detectar rootkit.

    Un Rootkit es un conjunto de programas que parchean y troyanizan el sistema operativo. No hay

    que confundir a estos con los troyanos. Su cdigo que en principio no es daino por s solo, usado

    conjuntamente con un virus, un troyano o spyware resulta muy peligroso, porque no deja huella.

    Las posibilidades que aporta un rootkit son infinitas, desde

    troyanizar el sistema de autentificacion para posibilitar el acceso a

    un usuario que no este presente en el archivo de contraseas

    http://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://www.hxdef.net.ru/download/hxdef100r.ziphttp://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/R5jlKaoTR4I/AAAAAAAAAJY/ypR31aePIP8/s1600-h/hackers.jpghttp://photos1.blogger.com/blogger/5504/1529/1600/Hackers.pnghttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://www.hxdef.net.ru/download/hxdef100r.ziphttp://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.html
  • 7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.

    4/5

    (invisible desde la vista del propio administrador), parchear un sistema de deteccion de intrusos

    (IDS), parchear la auditoria para que no se audite las acciones de un determinado usuario, etc.

    El mejor mtodo para detectar un rootkit es apagar el sistema que se considere infectado y revisar o

    salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o una

    memoria USB debido a que un rootkit activo puede ocultar su presencia.

    Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante

    llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna

    diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a

    s mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha

    finalizado, de modo que el rootkit no pueda ser identificado por un detector.

    Para detectar rootkits se utilizan herramientas que detecta: procesos, servicios, archivos, carga de

    drivers, drivers ocultos, libreras, la creacin de procesos, conexiones TCP/IP y entradas en el

    registro.

    Herramientas de desinfeccin:

    GMER:

    http://www.gmer.net/index.php

    Herramienta RootkitRevealer :

    http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx

    Sophos Anti-Rootkit:

    http://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html

    Detectar Rootkits en sistemas Linux/UNIX.

    Ya he definido un rootkit en anteriores post, en este post voy a escribir sobre una herramienta para

    detectar rootkits en sistemas Linux/UNIX. Se trata de Rootkit Hunter una herramienta que detecta

    rootkits y exploits locales en el sistema, escaneando ficheros y directorios en busca de ficheros

    usados por rootkits y realizando comparaciones con testeo MD5.

    Entre sus caractersticas destaca:

    Detecta los rootkits: IntoXonia, NG rootkit , rootkit Phalanx2

    Soporte para archivos TCB shadow.

    Chequea las caractersticas de los inodos de los archivos.

    Testea configuracin de SSH.

    Rootkit Hunter ha sido testeado en los siguientes sistemas: AIX 4.1.5 / 4.3.3, ALT Linux, Aurora

    Linux, CentOS 3.1 / 4.0, Conectiva Linux 6.0, Debian 3.x, FreeBSD 4.3 / 4.4 / 4.7 / 4.8 / 4.9 / 4.10,FreeBSD 5.0 / 5.1 / 5.2 / 5.2.1 / 5.3, Fedora Core 1 / Core 2 / Core 3, Gentoo 1.4/2004.0/2004.1,

    Macintosh OS 10.3.4-10.3.8, Mandrake 8.1 / 8.2 / 9.0-9.2 / 10.0 / 10.1, OpenBSD 3.4 / 3.5, Red Hat

    http://www.gmer.net/index.phphttp://technet.microsoft.com/en-us/sysinternals/bb897445.aspxhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/SWVBjstyq0I/AAAAAAAAAbo/ggH_flGwcgQ/s1600-h/rkhunter-1.JPGhttp://www.gmer.net/index.phphttp://technet.microsoft.com/en-us/sysinternals/bb897445.aspxhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html
  • 7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.

    5/5

    Linux 7.0-7.3 / 8 / 9, Red Hat Enterprise Linux 2.1 / 3.0, Slackware 9.0 / 9.1 / 10.0 / 10.1, SME 6.0,

    Solaris (SunOS), SuSE 7.3 / 8.0-8.2 / 9.0-9.2, Ubuntu y Yellow Dog Linux 3.0 / 3.01.

    Ms informacin y descarga de Rootkit Hunter:

    http://sourceforge.net/projects/rkhunter/

    Como detectar rootkit:

    http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.html

    Rootkit y herramientas desinfeccin:

    http://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.html

    Los rootkit la futura amenaza:

    http://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.html

    Rootkits:

    http://vtroger.blogspot.com/2005/11/rootkits.html

    http://sourceforge.net/projects/rkhunter/http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.htmlhttp://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://sourceforge.net/projects/rkhunter/http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.htmlhttp://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.html