Co je to rootkit a jak funguje

Slides:



Advertisements
Podobné prezentace
Počítačové viry.
Advertisements

Proč chránit data v počítači
Složení počítače a základní pojmy
SOFTWARE dálkové studium PODNIKÁNÍ 2. listopad 2006.
Software (programy) Vypracoval: Mgr. R. Jančar ZŠ Na Planině 1393/3, Praha 4 Krč Zdroj obrázků: Alfacomp.cz (pokud není uvedeno jinak)
Začátek prezentace Karolína Křížková & Petra Radličková Třída.Vll.A. Den Rok
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Antivirové programy Josef Toth.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Adresářová služba Active directory
Bezpečnostní pravidla při používání počítače a internetu
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
Operační systémy.
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Informační a komunikační technologie
Jak na to : Počítačový Virus.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Operační systémy Název a adresa školy
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
OPERAČNÍ SYSTÉMY.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
V součastné době o pirátství hovoříme nejčastěji ve spojitosti s filmovými a hudebními díly a počítačovými programy jako o filmovém, hudebním a softwarovém.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Název projektu:ZŠ Háj ve Slezsku – Modernizujeme školu Číslo projektu:CZ.1.07/1.4.00/ Oblast podpory: Zlepšení podmínek pro vzdělávání na základních.
Antivirus Vytvořil Adam Friedl
SOFTWARE Operační systémy.
Bezpečnostní technologie I
Operační systém Windows
Operační systém Windows
Financováno z ESF a státního rozpočtu ČR.
SW počítače - operační systém
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Operační Systém Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho.
Financováno z ESF a státního rozpočtu ČR.
Škodlivý software, počítačové viry
OPERAČNÍ SYSTÉMY Číslo projektu CZ.1.07/1.5.00/ Název školy
BEZPEČNOSTNÍ RIZIKA INTERNETU
Vlastnosti souborů Jaroslava Černá.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Operační systémy - úvod
Software počítače – opakování, rozdělení software
SOUBOR Souborový systém (anglicky file system) je v informatice označení pro způsob organizace dat ve formě souborů (a většinou i adresářů) tak, aby k.
Software (programy) Vypracoval: Mgr. R. Jančar
Operační systémy.
Transkript prezentace:

Co je to rootkit a jak funguje

Obsah Co jsou rootkity Rootkit použití Rootkit druhy Instalace a maskování Detekce rootkitů Obrana Anti-rootkit software

Co jsou rootkity Rootkit (vyslovuj [růtkyt]) je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně). Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, API volání, položek registru Windows, procesů, síťových spojení a systémových služeb tak, aby přítomnost zákeřného software nebyla běžně dostupnými systémovými prostředky odhalitelná. Tyto programy jsou nástroje, které umožňují skrývat běžící procesy, soubory a systémové údaje, takže pomáhají útočníkovi zůstat skrytý (upravují operační systém tak, aby nebyly běžnými prostředky uživatele zjistitelné). Rootkity existují pro mnoho operačních systémů, jako jsou Linux, Solaris nebo Microsoft Windows. V nedávné době rootkity „proslavila“ společnost Sony BMG, která je dávala na vybraná audio CD. Jejich účelem bylo zabránit uživateli kopírovat obsah CD do počítače. Za tento krok byla firma Sony BMG velice kritizována, protože rootkit měl závažné bezpečnostní chyby, které umožňovaly navázání virů. Navíc rootkit odesílal firmě Sony BMG zprávy o činnosti uživatele, což je samozřejmě protizákonné.

Rootkit použití i Moderní rootkity nemají pozvednout přístup, ale spíše se používají k výrobě další software užitečné zatížení nezjistitelné přidáním stealth schopnosti. Většina rootkity jsou klasifikovány jako malware , protože užitečné zatížení, které jsou v balíku s, jsou škodlivé. Například náklad tajně ukrást uživatelská hesla , kreditní karty informace, výpočetních zdrojů, nebo provádět jiné neoprávněné činnosti. Malý počet rootkitů může být považováno za užitné aplikace podle jejich uživatelů: například, rootkit by mohl zahalit si CD-ROM ovladač -emulation, který umožňuje videohry uživatelům porazit protipirátská opatření, která vyžadují vložení originálního instalačního média do fyzického optická jednotka k ověření, že software byl legitimně zakoupen, což může být velmi nepohodlné dokonce i pro ty, kteří se legitimně ji zakoupit. Rootkity a jejich užitečné zatížení mají mnoho využití: Poskytnout útočníkovi s plným přístupem přes backdoor , umožňující neoprávněný přístup k, například, krást nebo falšovat dokumenty. Jedním ze způsobů, jak se touto činností je rozvrátit přihlašovací mechanismus, jako je například / bin / login program na unixových systémech nebo GINA v systému Windows. Výměna se zdá fungovat normálně, ale také přijímá tajnou přihlašovací kombinace, která umožňuje útočníkovi přímý přístup k systému s administrátorskými právy, obchází standardní autentizačních a autorizačních mechanismů. Zakrýt jiný malware , zejména heslem krást klíčové lesní dělníky a počítačových virů .  Přivlastnit ohrožena stroj jako zombie počítače pro útoky na jiných počítačích. (Útok pochází z ohrožení systému nebo sítě, místo systému útočníka.) "Zombie" počítače jsou obvykle členy velkých botnetů , které může zahájit útoky denial-of-service , distribuovat e- mailové spamu , provádět klikání , atd. Vymáhání správu digitálních práv (DRM). V některých případech, rootkity poskytují požadované funkce, a mohou být instalovány záměrně jménem uživatele počítače:

Rootkit použití i Skrývat podvádění v on-line hrách od softwaru, jako je Warden . Detekce útoků, například, v honeypot .  Zvýšit software pro emulaci a bezpečnostní software. Alcohol 120% a Daemon Tools jsou komerční příklady non-nepřátelských rootkity použity k porážce mechanismy ochrany proti kopírování, jako je SafeDisc a SecuROM . Kaspersky antivirový software také využívá techniky připomínající rootkity se chránit před škodlivým akce. To načte vlastní ovladače zachytit činnost systému, a pak zabrání jiných procesů od škodit sám na sebe. Její procesy nejsou skryté, ale nemůže být ukončena standardními metodami (může být ukončena s Process Hacker ). Ochrana proti krádeži: Notebooky mohou mít BIOS založený rootkit software, který bude pravidelně hlásit na ústřední orgán, který umožňuje notebook má být monitorován, zdravotně postižené nebo vymazán z informací v případě, že je ukradené.  Obcházení aktivace produktu společnosti Microsoft

Rootkit druhy i Uživatelský mód Kernel mód Bootkits Hypervisor Level Firmware a hardware

Rootkit druhy ii Uživatelský mód

Rootkit druhy ii Kernel mód

Rootkit druhy ii Bootkits

Rootkit druhy ii Hypervisor Level

Rootkit druhy ii Firmware a hardware