Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。
简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
最早Rootkit用于善意用途

一个典型rootkit包括:
1 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。
2 特洛伊木马程序,例如:inetd或者login,为攻击者提供后门。
3 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。
4 可能还包括一些日志清理工具,例如:zap、zap2或者z2,攻击者使用这些清理工具删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。
一些复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。
还包括一些用来清理/var/log和/var/adm目录中其它文件的一些脚本。

攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。接着使用日志清理工具清理系统日志,消除自己的踪迹。然后,攻击者会经常地通过安装的后门进入系统查看嗅探器的日志,以发起其它的攻击。如果攻击者能够正确地安装rootkit并合理地清理了日志文件,系统管理员就会很难察觉系统已经被侵入,直到某一天其它系统的管理员和他联系或者嗅探器的日志把磁盘全部填满,他才会察觉已经大祸临头了。但是,大多数攻击者在清理系统日志时不是非常小心或者干脆把系统日志全部删除了事,警觉的系统管理员可以根据这些异常情况判断出系统被侵入。不过,在系统恢复和清理过程中,大多数常用的命令例如ps、df和ls已经不可信了。许多rootkit中有一个叫做FIX的程序,在安装rootkit之前,攻击者可以首先使用这个程序做一个系统二进制代码的快照,然后再安装替代程序。FIX能够根据原来的程序伪造替代程序的三个时间戳(atime、ctime、mtime)、date、permission、所属用户和所属用户组。如果攻击者能够准确地使用这些优秀的应用程序,并且在安装rootkit时行为谨慎,就会让系统管理员很难发现。

对于rootkit木马的解决方法
首先,不要在网络上使用明文传输密码,或者使用一次性密码。这样,即使你的系统已经被安装了rootkit,攻击者也无法通过网络监听,获得更多用户名和密码,从而避免入侵的蔓延。
使用Tripwire和aide等检测工具能够及时地帮助你发现攻击者的入侵,它们能够很好地提供系统完整性的检查。这类工具不同于其它的入侵检测工具,它们不是通过所谓的攻击特征码来检测入侵行为,而是监视和检查系统发生的变化。Tripwire首先使用特定的特征码函数为需要监视的系统文件和目录建立一个特征数据库,所谓特征码函数就是使用任意的文件作为输入,产生一个固定大小的数据(特征码)的函数。入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码。利用这个数据库,Tripwire可以很容易地发现系统的变化。而且文件的特征码几乎是不可能伪造的,系统的任何变化都逃不过Tripwire的监视(当然,前提是你已经针对自己的系统做了准确的配置:P,关于Tripwire和aide的使用请参考本站的相关文章)。最后,需要能够把这个特征码数据库放到安全的地方。
找出 Rootkit 十分困难。有一些软件包可以检测 Rootkit。这些软件包可划分为以下两类:基于签名的检查程序和基于行为的检查程序。基于签名(特征码)的检查程序,例如大多数病毒扫描程序,会检查二进制文件是否为已知的 Rootkit。基于行为的检查程序试图通过查找一些代表 Rootkit 主要行为的隐藏元素来找出 Rootkit。一个流行的基于行为的 Rootkit 检查程序是 Rootkit Revealer.

在发现系统中存在 Rootkit 之后,能够采取的补救措施也较为有限。由于 Rootkit 可以将自身隐藏起来,所以您可能无法知道它们已经在系统中存在了多长的时间。而且您也不知道 Rootkit 已经对哪些信息造成了损害。对于找出的 Rootkit,最好的应对方法便是擦除并重新安装系统。虽然这种手段很严厉,但是这是得到证明的唯一可以彻底删除 Rootkit 的方法。

摘抄自http://baike.baidu.com/link?url=XXCsI2yNvirYuSZI2M_dk_lYpjNwx_pD79-0yQkLQCQMuwzVx6YkRvXvv74YkZhz

rootkit概念摘抄相关推荐

  1. Web标准概念--摘抄《CSS布局实录》

    前言 对于日常的很多事情,我们并没有注意到这背后都有着一个隐藏的"因素"在起作用,这个因素就是:标准. 生活中各行各业都有着自己相应的标准与规范,标准可以方便交流.促进协作.提高效 ...

  2. 维基解密:CIA早就可以轻易入侵苹果手机和电脑

    多年来,CIA就知道iPhone植入程序和MacBook底层rootkit. 维基解密新放出的一批据说泄自CIA的文档显示:2012年起,该机构便利用工具连接恶意Thunderbolt网卡,以感染Ma ...

  3. 【摘抄】Serverless概念与说明,Baas和Faas

    关于 Serverless 的定义,Martin Fowler 在 "Serverless Architectures" 一文中指出 Serverless 实际上是 BaaS 与 ...

  4. 线程的挂起是错误的概念实际是线程的阻塞,挂起只针对进程,将进程挂起会将进程从内存空间交换到磁盘空间的过程

    线程的挂起是错误的概念实际是线程的阻塞 线程的主要状态有运行态,就绪态和阻塞态.挂起态对线程没有什么意义,这是由于此类状态是一个进程级的概念.特别地,如果一个进程被换出,由于它的所有线程都该进程的地址 ...

  5. 《大数据时代》----重要理念摘抄

    作者:维克托·迈尔-舍恩伯格 最近看了一本有历史的书<大数据时代>(拿研究成果来说三年前的已经是老成果了),作者对 我们这个大数据时代产生了很多颇有意思的洞见,为了保持原汁原味,我就直接原 ...

  6. linux Rootkit:x86与ARM的内联内核函数Hooking

    介绍 几个月前,我添加了一个新的项目.(https://github.com/mncoppola/suterusu)         通过我的各种对路由器后门及内核漏洞利用的探险,我最近的兴趣转向Li ...

  7. socket/WebSocket/WebService/http/https概念

    学习了这么久的java技术, 但是这5个 socket/WebSocket/WebService/http/https  概念还不是很清楚, 总是很模糊,或者是弄混. 惭愧! ! 学习之前, 要对这个 ...

  8. TCP/IP详解学习笔记-基本概念

    为什么会有TCP/IP协议 在世界上各地,各种各样的电脑运行着各自不同的操作系统为大家服务,这些电脑在表达同一种信息的时候所使用的方法是千差万别.就好像圣经中上帝打乱了各地人的口音,让他们无法合作一样 ...

  9. [转载]关于NETBIOS理清楚概念的文章

    有关网上邻居的问题,问的人一直比较多,在理解上存在的误区也普遍较为严重.鉴于Microsoft的NETBIOS文档不是很细致,我四处收集了一些相关资料加上自己的实践经验写了这个系列,希望能对大家有所帮 ...

最新文章

  1. 艾伟_转载:C# Design Patterns (3) - Decorator
  2. v7000更换电池步骤_v7000 gen1 电池更换问题
  3. Servlet Cookie处理
  4. 深度学习(四十四)——GAN的评估指标, DCGAN, WGAN-GP, CGAN, BEGAN EBGAN
  5. 使用JUnitParams简化Parameterized tests
  6. MyBatis的初始化方式
  7. python arcgis批量绘图_ARCGIS中Python实现批量裁剪
  8. git对指定commitid 打tag_git 回退版本到之前提交的tag或commit内容代码
  9. 学习 | egg.js 中间件和插件
  10. Ubuntu12.04增加屏幕分辨率选项
  11. 为ASP.NET AJAX 1.0 Beta补充trace和dump功能
  12. android+nfc+助手,NFC助手app
  13. 内存数据库将数据保存在计算机内存,内存数据库
  14. 10. logback详解,Flink流处理案例及Hive和Hbase的整合
  15. 32位md5解密_Python 加密算法 md5
  16. chua系统matlab代码
  17. 跨越阶层,至少需要三代人的努力;看千年前的眉山五苏是如何完成的
  18. 如何过滤好的和坏的价格交易信号
  19. 提高数据库查询效率的八个方法
  20. centos 如何查看操作系统是哪个版本

热门文章

  1. 二层交换与MAC地址
  2. 一个文件权限问题 error writing to file C:/xxxxx.xx verify that you have acces to that directory
  3. Photoshop:将白色背景转换成透明背景+三原色叠加
  4. PS中把图片白色背景变成透明的方法
  5. Acala与全球知名跨链资产流动平台Ren达成合作
  6. ajax请求是宏任务还是微任务_微服务编排引擎Cadence简介
  7. 如何将最大化互信息引入到无监督域适应(UDA)任务?
  8. 汽车中控linux系统,特斯拉的中控系统为什么是Linux而不是Android?
  9. 改善代码设计 —— 优化函数的构成(Composing Methods)
  10. websocket以及聊天室的实现