BACKDOORS E ROOTKITS

2642 palavras 11 páginas
BACKDOORS E ROOTKITS

Resumo
Este documento apresenta o conceito, funcionamento, objetivos e alguns exemplos de backdoors e rootkits. Uma vez que o atacante consegue acesso ao sistema é muito simples e, as opções são diversas para se criar uma backdoor. Existem rootkits tão complexos que poderiam passar despercebidos por muito tempo.

Palavras-chave: Rootkits, Backdoors, Segurança, Linux

Introdução Veremos as técnicas utilizadas em backdoors e rootkits que são recentes no mercado e amplamente utilizadas, apesar de algumas existirem ha muitos anos ainda são efetivas. A palavra backdoor está muito mais atrelada ao método de se obter acesso do que com o código propriamente dito, as opções para se criar uma backdoor são inúmeras. Atualmente os rootkits estão tão complexos e bem desenvolvidos que é possível que um sistema esteja infectado e nada seja notado até que seja tarde demais. Existem diversas ferramentas para auxiliar na detecção e prevenção destas pragas, mas não existe uma solução definitiva para todos os casos. A melhor saída é a utilização de um conjunto de ferramentas e ter uma boa política definida.

1 Backdoors As definições existentes no mercado do que são backdoors são muito variadas, por exemplo:

Uma entrada secreta em um sistema de computador utilizada para burlar as regras de segurança.
Uma maneira não documentada de conseguir acesso ao computador ou aos dados dele.
Uma maneira de entrar em um sistema protegido sem a utilização da senha.

Com isso podemos dizer que uma backdoor é o meio do invasor retornar/entrar no sistema, sem que ele siga as regras de segurança definida. A backdoor em si não danifica/modifica a operação do sistema ela serve apenas como porta de entrada. Existem inúmeros tipos e métodos de criar uma backdoor e muitas delas utilizam ferramentas nativas do próprio sistema. Algumas backdoors existentes não são intencionais, por exemplo, um código de software que não passa pela devida sanatização

Relacionados