Este blog ya no está activo, sigue informándote aquí:

domingo, 8 de diciembre de 2013

Clasificación De Rootkits

Hoy vuelvo a la carga con la serie de entrada para entender mejor a nuestros amigos los Rootkits. La entreda de hoy será un poco corta porque, hablando claro, seria demasiado larga para un domingo por la noche. Así que espero que os guste y si queréis mas información os recomiendo mis entradas anteriores donde si que hay bastante chicha. 

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Peleándonos con los RootKits
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////



En Windows, los rootkits trabajan mediante la modificación de los datos y el código ejecutable en la memoria volátil del ordenador (RAM). Desde este punto de vista, hay dos grupos de rootkits:
  • Los rootkits que modifican la ruta de ejecución;
  • Los rootkits que realizan la manipulación de objetos kernel directa.
Otra clasificación se refiere a las áreas de memoria afectados por rootkits:
  • Rootkits de modo usuario
  • Rootkits en modo kernel
  • Gestores de arranque
  • Modo Hypervisor
  • Firmware
Explicaré una por una en las entradas que vienen, pero creo que esto es lo justo para un domingo por la noche. (xD)

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario