Upload
alvaro-paz
View
215
Download
0
Embed Size (px)
Citation preview
7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.
1/5
ARTCULOS PUBLICADOS ENEL BLOG GURU DE LA
INFORMTICA SOBREROOTKITS
VTROGER.BLOGSPOT.COM
7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.
2/5
7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.
3/5
http://www.sysinternals.com/Utilities/RootkitRevealer.html
Rootkit y herramientas desinfeccin.
Los Rootkit son una amenaza que va en aumento y que hay que tener en cuenta en la seguridad
informtica. Ya he definido los Rootkit en anteriores post de este blog. Lacompaa de seguridad Sophos lanza una potente herramienta para la deteccin de
estas amenazas, que es totalmente gratuita y muy eficaz.
Y para los que le gusta estudiar el comportamiento de estas amenazas, se pueden
descargar el NT rootkit, hacer pruebas con el y poner en practica el CactusJoiner.
Mas informacin y descarga de Sophos Anti-Rootkit:
http://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html
Descarga del Rootkit Nt Rootkit (sese con precaucin):
http://www.hxdef.net.ru/download/hxdef100r.zip
Infectar un sistema fcilmente con un troyano o con Nt Rootkit:http://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.html
Post anteriormente publicados sobre Rootkit
Rootkit:
http://vtroger.blogspot.com/2005/11/rootkits.html
Los rootkit la futura amenaza.
http://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.html
Herramientas Anti-Rootkit:
Herramienta RootkitRevealer v1.7:
http://www.sysinternals.com/Utilities/RootkitRevealer.html
Como detectar rootkit.
Un Rootkit es un conjunto de programas que parchean y troyanizan el sistema operativo. No hay
que confundir a estos con los troyanos. Su cdigo que en principio no es daino por s solo, usado
conjuntamente con un virus, un troyano o spyware resulta muy peligroso, porque no deja huella.
Las posibilidades que aporta un rootkit son infinitas, desde
troyanizar el sistema de autentificacion para posibilitar el acceso a
un usuario que no este presente en el archivo de contraseas
http://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://www.hxdef.net.ru/download/hxdef100r.ziphttp://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/R5jlKaoTR4I/AAAAAAAAAJY/ypR31aePIP8/s1600-h/hackers.jpghttp://photos1.blogger.com/blogger/5504/1529/1600/Hackers.pnghttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://www.hxdef.net.ru/download/hxdef100r.ziphttp://vtroger.blogspot.com/2006/08/infectar-un-sistema-fcilmente-con-un.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.htmlhttp://www.sysinternals.com/Utilities/RootkitRevealer.html7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.
4/5
(invisible desde la vista del propio administrador), parchear un sistema de deteccion de intrusos
(IDS), parchear la auditoria para que no se audite las acciones de un determinado usuario, etc.
El mejor mtodo para detectar un rootkit es apagar el sistema que se considere infectado y revisar o
salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o una
memoria USB debido a que un rootkit activo puede ocultar su presencia.
Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante
llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna
diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a
s mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha
finalizado, de modo que el rootkit no pueda ser identificado por un detector.
Para detectar rootkits se utilizan herramientas que detecta: procesos, servicios, archivos, carga de
drivers, drivers ocultos, libreras, la creacin de procesos, conexiones TCP/IP y entradas en el
registro.
Herramientas de desinfeccin:
GMER:
http://www.gmer.net/index.php
Herramienta RootkitRevealer :
http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx
Sophos Anti-Rootkit:
http://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html
Detectar Rootkits en sistemas Linux/UNIX.
Ya he definido un rootkit en anteriores post, en este post voy a escribir sobre una herramienta para
detectar rootkits en sistemas Linux/UNIX. Se trata de Rootkit Hunter una herramienta que detecta
rootkits y exploits locales en el sistema, escaneando ficheros y directorios en busca de ficheros
usados por rootkits y realizando comparaciones con testeo MD5.
Entre sus caractersticas destaca:
Detecta los rootkits: IntoXonia, NG rootkit , rootkit Phalanx2
Soporte para archivos TCB shadow.
Chequea las caractersticas de los inodos de los archivos.
Testea configuracin de SSH.
Rootkit Hunter ha sido testeado en los siguientes sistemas: AIX 4.1.5 / 4.3.3, ALT Linux, Aurora
Linux, CentOS 3.1 / 4.0, Conectiva Linux 6.0, Debian 3.x, FreeBSD 4.3 / 4.4 / 4.7 / 4.8 / 4.9 / 4.10,FreeBSD 5.0 / 5.1 / 5.2 / 5.2.1 / 5.3, Fedora Core 1 / Core 2 / Core 3, Gentoo 1.4/2004.0/2004.1,
Macintosh OS 10.3.4-10.3.8, Mandrake 8.1 / 8.2 / 9.0-9.2 / 10.0 / 10.1, OpenBSD 3.4 / 3.5, Red Hat
http://www.gmer.net/index.phphttp://technet.microsoft.com/en-us/sysinternals/bb897445.aspxhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/SWVBjstyq0I/AAAAAAAAAbo/ggH_flGwcgQ/s1600-h/rkhunter-1.JPGhttp://www.gmer.net/index.phphttp://technet.microsoft.com/en-us/sysinternals/bb897445.aspxhttp://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html7/28/2019 Artculos publicados en el blog el Guru de la informtica sobre rootkits.
5/5
Linux 7.0-7.3 / 8 / 9, Red Hat Enterprise Linux 2.1 / 3.0, Slackware 9.0 / 9.1 / 10.0 / 10.1, SME 6.0,
Solaris (SunOS), SuSE 7.3 / 8.0-8.2 / 9.0-9.2, Ubuntu y Yellow Dog Linux 3.0 / 3.01.
Ms informacin y descarga de Rootkit Hunter:
http://sourceforge.net/projects/rkhunter/
Como detectar rootkit:
http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.html
Rootkit y herramientas desinfeccin:
http://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.html
Los rootkit la futura amenaza:
http://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.html
Rootkits:
http://vtroger.blogspot.com/2005/11/rootkits.html
http://sourceforge.net/projects/rkhunter/http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.htmlhttp://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.htmlhttp://sourceforge.net/projects/rkhunter/http://vtroger.blogspot.com/2008/01/como-detectar-rootkit.htmlhttp://vtroger.blogspot.com/2006/09/rootkit-y-herramientas-desinfeccin.htmlhttp://vtroger.blogspot.com/2006/03/los-rootkit-la-futura-amenaza.htmlhttp://vtroger.blogspot.com/2005/11/rootkits.html