Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Čo je Rootkit

? Rootkit je systém vytvorený preniknúť počítačový systém a potom skrývať svoju prítomnosť , akonáhle infiltroval . Typicky , Rootkit je sada programov , ktoré pracujú spoločne na dosiahnutie a udržanie tohto prístupu . Po pripojení bolo dosiahnuté , rootkit má prístup k administratívnej kontroly počítačového systému . História

Rootkity sú relatívne nové stvorenie počítač . Prvý zaznamenaný rootkit sa datuje do roku 1990 . Prior k tomuto , počítačový program , ktorý mal niektoré podobnosti s rootkit bol používaný zamestnancom Bell Labs , aby ste získali prístup k počítačom v námornej laboratória v Kalifornii . Ako súčasť stávky , zamestnanec pracoval na počítačovom programe , ktorý by mu umožnil mať prístup k námornej laboratória počítačového systému .
Identifikačné

Rootkity možno použiť hľadať log - in informácie , užívateľské mená, heslá a iné dôverné informácie , ktoré sa skladujú alebo používajú v počítačovom systéme . Rootkit môže spúšťať súbory na diaľku , môže sledovať akýkoľvek počítač činnosť na kompromitáciu systému a môže zmeniť konfiguráciu systému . Akonáhle rootkit infiltroval počítačový systém , môže to udržať si kontrolu nad systémom . Táto kontrola je vykonaná , bez toho, aby bola odhalená a majiteľ systému spravidla nemá ani neuvedomil , čo sa deje .
Legitímna účely

Rootkity môžu mať legitímne a non - škodlivé účely . Príklady zákonného využitia pre rootkity zahŕňajú použitie zo strany zamestnávateľov , rodičov alebo orgánmi činnými v trestnom konaní . Rootkity z oprávnených dôvodov , sú zvyčajne inštalované umožní diaľkové sledovanie a ovládanie počítačového systému . Rodičia a zamestnávatelia , ktorí chcú , aby bolo možné sledovať používanie počítača počítačového systému môže tak urobiť pomocou rootkit . Prítomnosť rootkit by nemal byť zistiteľné v počítačovom systéme .
Nekalým účely

Rootkity majú tiež škodlivé účely . Rootkity môžu byť použité útočníkmi a špiónov získať prístup k a sledovanie počítačových systémov na účely páchania trestnej činnosti . Zvyčajne rootkity pracujú zamlčí súbory , procesy , pripojenie a položky databázy Registry z iných programov . To znamená , že majú prístup k citlivým procesov a zdrojov bez detekcie . Útočníci môžu využiť rootkit ukradnúť dôležité finančné informácie , ktoré môžu byť použité k ohrozeniu finančnej identitu a kontrolu finančných účtov užívateľov počítačov .
Detekcia

detekcia rootkitov je samo o sebe ťažké kvôli spôsobu , rootkity sú navrhnuté tak , skrývať sa v rámci operačného systému . Úspešný rootkit nie je zrejmé pre užívateľa vôbec . Ak divné alebo podozrivé správanie počítača sa všimol správca počítača , môže byť podozrenie na rootkit . Často sú rootkity kombinovať s mnohými súbory a programy , ktoré ďalej komplikuje detekciu a odstránenie . Tým , skenovanie pamäťou a súborových systémov niekedy ukazovatele rootkity možno nájsť .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené