Hoy vuelvo a la carga con la serie de entrada para entender mejor a nuestros amigos los Rootkits. La entreda de hoy será un poco corta porque, hablando claro, seria demasiado larga para un domingo por la noche. Así que espero que os guste y si queréis mas información os recomiendo mis entradas anteriores donde si que hay bastante chicha.
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Peleándonos con los RootKits
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////
En Windows, los rootkits trabajan mediante la modificación de los datos y el código ejecutable en la memoria volátil del ordenador (RAM). Desde este punto de vista, hay dos grupos de rootkits:
- Los rootkits que modifican la ruta de ejecución;
- Los rootkits que realizan la manipulación de objetos kernel directa.
Otra clasificación se refiere a las áreas de memoria afectados por rootkits:
- Rootkits de modo usuario
- Rootkits en modo kernel
- Gestores de arranque
- Modo Hypervisor
- Firmware
Explicaré una por una en las entradas que vienen, pero creo que esto es lo justo para un domingo por la noche. (xD)
Sed Buenos ;)
No hay comentarios:
Publicar un comentario