I rootkit sono una relativamente nuova creazione computer. Il primo rootkit registrato risale al 1990 . Prima di questo, un programma per computer che ha alcune somiglianze con un rootkit è stato utilizzato da un dipendente di Bell Labs per ottenere l'accesso ai computer in un laboratorio navale in California . Come parte di una puntata , il dipendente ha lavorato su un programma per computer che gli avrebbe permesso di avere accesso al sistema informatico di laboratorio navale .
Identificazione
I rootkit possono essere usati per trovare le informazioni di accesso , i nomi utente , le password e altre informazioni riservate che viene conservato o utilizzato in un sistema informatico . Un rootkit può eseguire file da remoto , in grado di monitorare qualsiasi attività del computer sul sistema compromesso e può modificare le configurazioni di sistema . Una volta che un rootkit è infiltrato un sistema di computer, può mantenere il controllo sul sistema . Questo controllo viene eseguito senza essere scoperto e il proprietario del sistema di solito non si rende conto che sta accadendo .
Legittime Finalità
rootkit può essere legittimo e non scopi dannosi . Esempi di usi legittimi per i rootkit includono l'uso da parte dei datori di lavoro , i genitori o tutori della legge . I rootkit utilizzati per motivi legittimi sono in genere installati per consentire il monitoraggio e il controllo di un computer remoto . I genitori e datori di lavoro che vogliono essere in grado di monitorare l'utilizzo del computer di un sistema informatico potrebbero farlo utilizzando un rootkit . La presenza del rootkit non sarebbe rilevabile sul sistema informatico .
Scopi dannosi
rootkit hanno anche scopi dannosi . I rootkit possono essere utilizzati da malintenzionati e spie di accedere e monitorare i sistemi informatici per scopi criminali . Rootkit di solito lavoro da nascondono file, processi , collegamenti e voci di registro di altri programmi. Questo significa che hanno accesso ai processi sensibili e delle risorse senza rilevamento . Gli aggressori possono utilizzare un rootkit per rubare importanti informazioni finanziarie che possono essere utilizzate per compromettere l'identità e il controllo dei conti finanziari di utenti di computer finanziario .
Detection
Rilevamento di rootkit è intrinsecamente difficile dovuto al modo in cui i rootkit sono progettati per nascondere se stessi all'interno del sistema operativo . Un rootkit successo non sarà evidente per l'utente a tutti. Se il comportamento del computer strano o sospetto viene notato da un amministratore del computer , un rootkit potrebbe essere sospettato . Spesso i rootkit sono combinati con molti file e programmi , il che complica ulteriormente il rilevamento e la rimozione . Con sistemi di file di memoria e scansione a volte gli indicatori di rootkit possono essere trovati
.
Domanda © www.354353.com