TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Rootkits

Tese: Rootkits. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/3/2014  •  Tese  •  533 Palavras (3 Páginas)  •  339 Visualizações

Página 1 de 3

1. INTRODUÇÃO

A cada dia que passa, vão surgindo diversos tipos de ameaças para computadores em geral. Ameaças essas como, vírus, spywares, trojans, backdoors, cavalos de tróia, etc. Juntamente com esses malwares, surgiram também os rootkits. Rootkits tem como principal objetivo se esconder, e esconder a presença de malwares em um sistema comprometido, ou seja, um atacante pode invadir um computador, e o usuário ou o administrador do sistema, não vai perceber a presença desse atacante na máquina. Os rootkits quando trabalhando em conjunto com os malwares, podem causar diversos problemas aos donos ou administradores de redes ou computadores.

Podem existir rootkits de diversos tipos, como rootkits modo usuário e modo kernel, e com diversas técnicas de camuflagem, como IAT, em linha, SSDT, DKOM, virtualizados, para se esconder do sistema operacional. Normalmente os rootkits interceptam as system calls do sistema, e alteram essas chamadas, devolvendo um resultado normal para o usuário, camuflando assim a sua presença.

Dificilmente, um rootkit pode ser detectado por um antivírus comum, e por esse motivo, se matem facilmente escondido dos usuários, trabalhando em conjuntos com softwares maliciosos, facilitando a vida de pessoas mal-intencionadas que visam, por exemplo, roubar senhas de banco, entre outras coisas mais. Por essa dificuldade de detectar os rootkits, foram desenvolvidos os anti-rootkits. Um anti-rootkit tem como objetivo detectar, identificar e remover um rootkit, mas, devido à complexidade dessas tecnologias de ocultação, nem sempre isso é possível.

No capítulo 2 falaremos detalhadamente dos rootkits, o que são, como eles surgiram, vai dizer também, seus objetivos, e pra que são usados. Já no capítulo 3 explicaremos os tipos existentes e suas características. No capítulo seguinte falaremos das diversas técnicas de camuflagem dos rootkits. No capítulo 5 falaremos de como se prevenir e das principais ferramentas de detecção e remoção existentes para essas pragas. Finalizando, no capítulo 6 faremos uma conclusão sobre o tema estudado.

1.1. OBJETIVO

O principal objetivo deste trabalho é difundir os conhecimentos sobre os rootkits, podendo servir como fonte de referência para possíveis trabalhos desenvolvidos posteriormente. Outro objetivo importante é informar os riscos dessa tecnologia, mostrando as técnicas de como fazem para se esconder em um sistema, e conseqüentemente, mostrando ferramentas para detecção e remoção dessas “pragas” virtuais.

2. O ROOTKIT

Segundo Hoglund e Butler (2005, p. 25), “os rootkits consistem em pequenos conjuntos de programas úteis que permitem que um atacante mantenha acesso ao “root”, o usuário mais poderoso em um computador, sem que ele seja detectado”. Essa nova habilidade foi logo aprendida por pessoas mal intencionadas, que objectivavam acessar um computador sem deixar nenhum rastro. Esse nome foi dado porque, rootkits são conjuntos ou “kits” de programas para sistemas UNIX que davam acessos do mais alto privilégio a um usuário do sistema, ou seja, ao usuário “root”. [1]

Em somente três anos, o uso dos rootkits aumentaram mais de 600%. A partir de 2005,

...

Baixar como (para membros premium)  txt (3.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com