Khác biệt giữa bản sửa đổi của “Rootkit”

Nội dung được xóa Nội dung được thêm vào
JAnDbot (thảo luận | đóng góp)
n robot Thêm: hu:Rootkit
Chauttm (thảo luận | đóng góp)
Không có tóm lược sửa đổi
Dòng 1:
'''Rootkit''' (/{{IPA|ru:tkit}}/ đọc là ''rút-kít'') là một bộ công cụ [[phần mềm]] do kẻ xâm nhập đưa vào máy tính nhằm mục đích cho phép mình quay lại xâm nhập máy tính đó và dùng nó cho các mục đích xấu mà không bị phát hiện<ref name=LINFO>The Linux Information Project, [http://www.linfo.org/rootkit.html Rootkit Definition]</ref>. Các mục đích đó gồm<ref name=LINFO/>:
'''Rootkit''' /{{IPA|ru:tkit}}/là bộ công cụ [[phần mềm]] che giấu sự tồn tại file nhưng thực ra nó vẫn hoạt động. Rootkit thường được bên thứ ba (thường là kẻ xâm nhập) dùng sau khi chiếm được quyền truy cập vào hệ thống máy tính. Các công cụ này thường nhằm để che dấu dữ liệu hệ thống, tập tin hoặc tiến trình đang chạy, từ đó giúp cho kẻ xâm nhập duy trì quyền truy cập vào hệ thống mà người dùng không biết. Rootkit có ở nhiều loại hệ điều hành như [[Linux]], [[Môi trường điều hành Solaris|Solaris]] và các phiên bản [[Microsoft Windows]]. Một máy tính bị cài rootkit được gọi là bị "chiếm quyền root" ("''rooted''" trong tiếng Anh).
# thu thập dữ liệu về máy tính (kể các máy tính khác trong cùng mạng) và những người sử dụng chúng (chẳng hạn mật khẩu và thông tin tài chính),
# gây lỗi hoặc sai trong hoạt động của máy tính
# tạo hoặc chuyển tiếp [[spam]]
 
Có các rootkit khác nhau được viết cho nhiều loại hệ điều hành như [[Linux]], [[Môi trường điều hành Solaris|Solaris]] và các phiên bản [[Microsoft Windows]].
 
Từ "rootkit" trở nên phổ biến khi có cuộc [[tranh luận về chống sao chép CD Sony 2005]], trong đó các đĩa CD nhạc của [[Sony BMG]] cài một toolkit vào các [[tương thích IBM PC|PC]] chạy [[Microsoft Windows]].
 
==Đặc điểm của rootkit==
Đặc điểm của rootkit là có khả năng ẩn các tiến trình, file, và cả dữ liệu trong registry (với Windows), nếu dùng những công cụ của hệ điều hành như: "Registry Editor", "Task Manager", "Find Files" thì không thể phát hiện .
có khả năng ghi lại các thông số về kết nối mạng, Rootkit được coi là Trojan vì có hành vi :nghe trộm, che giấu các chương trình độc hại.
*Rootkit trong hoạt động ứng dụng : Word hay Excel . Rootkit sử dụng một số kỹ thuật như hook, code inject, tạo file giả... để can thiệp vào các ứng dụng khác .
*Rootkit hoạt động trong hệ điều hành (Kernel): điều khiển thiết bị (driver) :card đồ hoạ, card âm thanh vì vậy rootkit có quyền rất lớn với hệ thống
Phát hiện được Rootkit khi nó hoạt động trong bộ nhớ là một điều vô cùng khó
 
==Nguồn gốc của rootkit==
Hàng 15 ⟶ 13:
Ngày nay thuật ngữ này không chỉ giới hạn ở các [[hệ điều hành]] dựa trên Unix mà còn được dùng để chỉ các công cụ thực hiện tác vụ tương tự trên hệ điều hành không Unix như Microsoft Windows (ngay cả khi hệ điều hành đó không có tài khoản "root").
 
==Hoạt động==
==Chức năng của rootkit==
==Đặc=Chức điểmnăng của rootkit===
Trong trường hợp điển hình, rootkit che dấu [[đăng nhập]], [[tiến trình máy tính|tiến trình]], tập tin và [[log dữ liệu|log]] và có thể bao gồm phần mềm đánh cắp dữ liệu từ [[trạm cuối máy tính|trạm cuối]] (''terminal''), các nối kết mạng và [[bàn phím|bàn phím máy tính]]. Trong nhiều trường hợp rootkit được xem là [[ngựa trojan (máy tính)|ngựa trojan]].
Rootkit tạo đường truy nhập cho kẻ xâm nhập trở lại, việc này được thực hiện bằng cách cài đặt một cửa hậu ([[backdoor]] - một phương pháp ẩn cho việc lấy quyền truy nhập máy tính). Cửa hậu này có thể là một [[daemon]] truy nhập từ xa, chẳng hạn một phiên bản đã được sửa chữa của telnetd hoặc sshd, được cấu hình để chạy trên một [[cổng (máy tính)|cổng]] không phải cổng mặc định mà các daemon này thường nghe. (daemon là một loại chương trình chạy ngầm, đợi được kích hoạt bởi một điều kiện hoặc một sự kiện cụ thể, daemon không chịu sự kiểm soát trực tiếp của người dùng).<ref name=LINFO/>
 
Một rootkit được thiết kế tốt sẽ có khả năng che dấu hoặc xóa bỏ bất cứ dấu vết nào của việc nó được đưa vào máy tính, sự tồn tại và hoạt động của nó. Ví dụ, nó có thể sửa nhật trình (log) hệ thống để không ghi hoặc xóa bỏ tất cả các thông tin liên quan đến việc nó được đưa vào máy, thông tin về các lần truy nhập tiếp theo của kẻ xâm nhập, và thông tin về các tiến trình (các chương trình được thực thi) mà rootkit chạy. Những kẻ xâm nhập không lành nghề có thể chỉ xóa hoặc tẩy trắng các nhật trình, hiện tượng này có thể là đầu mối cho thấy có chuyện bất thường.<ref name=LINFO/>
==Việc sử dụng rootkit==
 
===Sử dụng bởi kẻ phá hoại===
Rootkit thường được dùng để che dấu các công cụ chạy bất chính trên hệ thống bị xâm nhập. Chúng thường gồm các "[[cửa sau (máy tính)|cửa sau]]" để giúp kẻ xâm nhập truy cập vào hệ thống dễ dàng hơn ở lần sau. Thí dụ như rootkit có thể che dấu một ứng dụng tạo ra một [[shell hệ điều hành|shell]] khi kẻ tấn công kết nối với một [[cổng (máy tính)|cổng]] mạng cụ thể trên hệ thống. Rootkit [[nhân (khoa học máy tính)|nhân]] cũng có chức năng tương tự. Cửa sau cũng cho phép các tiến trình từ người dùng thông thường thi hành các chức năng dành riêng cho siêu người dùng. Rootkit cũng có thể che dấu mọi loại công cụ khác có thể dùng để xâm phạm hệ thống. Điều này bao gồm các công cụ dùng để tấn công thêm vào các hệ thống máy tính có kết nối với hệ thống bị xâm nhập như là [[công cụ bắt gói tin]] (''packet sniffer'') và [[chương trình ghi tác vụ bàn phím]] (''keylogger''). Một cách xâm phạm phổ biến là dùng hệ thống bị chiếm làm nền cho xâm phạm tiếp theo. Điều này được thực hiện bằng cách làm cho một xâm phạm có vẻ xuất phát từ mạng hay hệ thống bị chiếm thay vì từ kẻ tấn công. Các công cụ này bao gồm công cụ [[tấn công từ chối dịch vụ]], công cụ chuyển tiếp phiên chat và các tấn công spam [[email]].
Trong trường hợp điển hình, rootkit che dấu [[đăng nhập]], [[tiến trình máy tính|tiến trình]], tập tin và [[log dữ liệu|log]] và có thể bao gồm phần mềm đánh cắp dữ liệu từ [[trạm cuối máy tính|trạm cuối]] (''terminal''), các nối kết mạng và [[bàn phím|bàn phím máy tính]]. Trong nhiều trường hợp rootkit được xem là [[ngựa trojan (máy tính)|ngựa trojan]].
 
Rootkit thường được dùng để che dấu các công cụ chạy bất chính trên hệ thống bị xâm nhập. Chúng thường gồm các "[[cửa sau (máy tính)|cửa sau]]" để giúp kẻ xâm nhập truy cập vào hệ thống dễ dàng hơn ở lần sau. Thí dụ như rootkit có thể che dấu một ứng dụng tạo ra một [[shell hệ điều hành|shell]] khi kẻ tấn công kết nối với một [[cổng (máy tính)|cổng]] mạng cụ thể trên hệ thống. Rootkit [[nhân (khoa học máy tính)|nhân]] cũng có chức năng tương tự. Cửa sau cũng cho phép các tiến trình từ người dùng thông thường thi hành các chức năng dành riêng cho siêu người dùng. Rootkit cũng có thể che dấu mọi loại công cụ khác có thể dùng để xâm phạm hệ thống. Điều này bao gồm các công cụ dùng để tấn công thêm vào các hệ thống máy tính có kết nối với hệ thống bị xâm nhập như là [[công cụ bắt gói tin]] (''packet sniffer'') và [[chương trình ghi tác vụ bàn phím]] (''keylogger''). Một cách xâm phạm phổ biến là dùng hệ thống bị chiếm làm nềnbàn đạp cho xâm phạmnhập tiếp theo. Điều này được thực hiện bằng cách làm cho một vụ xâm phạm nhập có vẻ như xuất phát từ mạng hay hệ thống bị chiếm thay vì từ kẻ tấn công. Các công cụ này bao gồm công cụ [[tấn công từ chối dịch vụ]] (DOS), công cụ chuyển tiếp phiên chat và các tấn công spam [[email]].
 
Một thí dụ gần đây cho việc rootkit được sử dụng trên CD thương mại dùng để [[quản lý quyền kỹ thuật số]] là cuộc [[tranh luận chống sao chép CD Sony 2005]].
 
==Lây nhiễm==
==Công nghệ mới chống Rootkit==
Cũng như với các phần mềm độc hại khác, máy tính có thể bị lây nhiễm rootkit bằng nhiều đường, trong đó có lây nhiễm qua các chương trình tải xuống, qua tệp gắn kèm tại email, hoặc thậm chí khi trup cập một số trang web nhất định. Rootkit còn có thể được đưa vào máy qua việc đọc một ổ đĩa đặc biệt hoặc [[thẻ nhớ USB]].<ref name=LINFO/>
Đi đầu là hãng Hãng bảo mật [[Tây Ban Nha]] Panda có sản phẩm Panda Titanium 2006 có công nghệ anti-rookit loại trừ Rookit ra khỏi máy tính, đây là công nghệ chống rootkit đầu tiên trên thế giới
 
==Tham khảo==
<references/>
 
[[Thể loại:Phần mềm độc hại]]