Définition du Rootkit

De Wikizen
Aller à : navigation, rechercher

Les rootkits


La particularité d'un rootkit est sa capacité à cacher ou rester invisible aux autres utilisateurs. Bien que tous les rootkit sont mauvais leur capacité à

cacher il est vite devenu évident pour des individus sans scrupules, qui les ont utilisés comme un moyen de fournir une couverture pour furtif, le

comportement déloyal. La technologie de Rootkit peut être utilisé par des logiciels malveillants, ou malware, un changement ou d'endommager le logiciel sur un

ordinateur sans votre connaissance ou le consentement.


Décharge


Les rootkits peuvent poser des problèmes pour les systèmes exploitation Windows et Macintosh, tels que UNIX et la version open-source de Unix, appelé Linux.

Les rootkits sont généralement groupés avec d'autres applications logicielles apparemment légitimes qui peuvent être téléchargés à partir de l'Internet

gratuit de la charge. Alternativement, ils peuvent exploiter les vulnérabilités de sécurité dans des applications comme les navigateurs Internet ou des

clients de messagerie. Une fois un rootkit est présent sur un ordinateur, il peut permettre à un attaquant d'installer ou modifier le logiciel ou de voler des

informations personnelles à distance.


But


Les rootkits peuvent être utilisés pour camoufler des codes malveillants, mais, contrairement à d'autres formes de programmes malveillants tels que des virus

ou des chevaux de Troie, les rootkits ne sont pas inquiets multiplication ou à la reproduction. De même, ils ne sont pas intéressés à générer des revenus de

la publicité ou inondation d'un réseau de trafic d'empêcher l'utilisation légitime des services - ". Déni de service" une attaque dite L'objectif d'un rootkit

est de fournir un accès secret ou caché à un ordinateur pour le contrôle et la surveillance.Utilisateur et le mode noyau

Il a, en fait, deux types de rootkits, le mode utilisateur et le mode noyau. Rootkits en mode utilisateur, qui ne peuvent pas accéder directement au matériel,

sont le type le plus commun. Ce type de rootkit est généralement persistant; ses fichiers sont copiés sur le disque dur de votre ordinateur à chaque fois que

le système est démarré. Les fournisseurs de logiciels de sécurité ont atteint un succès modéré à arrêter ou éradiquer le rootkit en mode utilisateur. Kernel

rootkits de mode, qui ont un accès complet et sans restriction au matériel, sont intrinsèquement plus problématique. La grâce salvatrice pour les fournisseurs

de sécurité et les utilisateurs d'ordinateurs est que si vous bloc de code en mode noyau rootkit, un ordinateur s'arrête complètement, de sorte que la

présence d'un rootkit peut au moins être détecté.

Vous pouvez télécharger un anti-rootkit sur ce lien http://www.sophos.com/fr-fr/products/free-tools/sophos-anti-rootkit.aspx







Cette page est entretenue par Utilisateur: Joël Méreau