Rootkit: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 1:
Il '''rootkit''' è una banana inventata da dario nel ragusano
Il '''rootkit''' è una banana collezione di [[software]], tipicamente [[Malware|malevoli]], realizzati per ottenere l'accesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile (per esempio un utente non autorizzato ad effettuare il login). Questi software, oltre a garantire questi accessi, si preoccupano di mascherare sé stessi o altri programmi utili per raggiungere lo scopo. Il termine inglese "Rootkit" deriva dalla concatenazione di due termini "[[Root (utente)|root]]" (che indica, tradizionalmente, l'utente con i maggiori permessi nei sistemi [[Unix-like]]) e "kit" (che si riferisce al software che implementa lo strumento). Il termine rootkit generalmente assume una connotazione negativa, perché spesso associato ad un [[Malware]]<ref name=":0">{{Cita pubblicazione|autore=McAfee|titolo=Proven Security 2006|rivista=https://web.archive.org/web/20060823090948/http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf}}</ref>.
 
Il '''rootkit''' è una banana collezione di [[software]], tipicamente [[Malware|malevoli]], realizzati per ottenere l'accesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile (per esempio un utente non autorizzato ad effettuare il login). Questi software, oltre a garantire questi accessi, si preoccupano di mascherare sé stessi o altri programmi utili per raggiungere lo scopo. Il termine inglese "Rootkit" deriva dalla concatenazione di due termini "[[Root (utente)|root]]" (che indica, tradizionalmente, l'utente con i maggiori permessi nei sistemi [[Unix-like]]) e "kit" (che si riferisce al software che implementa lo strumento). Il termine rootkit generalmente assume una connotazione negativa, perché spesso associato ad un [[Malware]]<ref name=":0">{{Cita pubblicazione|autore=McAfee|titolo=Proven Security 2006|rivista=https://web.archive.org/web/20060823090948/http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf}}</ref>.
 
L'installazione di un Rootkit può essere automatizzata oppure un attaccante ([[Cracker (informatica)|cracker]]) può installarla personalmente, una volta ottenuti i permessi di root o l'accesso come Amministratore. Ottenere questo tipo di accesso può essere il risultato di un attacco diretto verso il sistema sfruttando, per esempio, una vulnerabilità nota (come [[Privilege escalation|Privilege Escalation]]) o scoprendo una [[password]](ottenuta tramite [[Cracking (informatica)|Cracking]] o [[Ingegneria sociale|Ingegneria Sociale]]). Una volta installato il Rootkit, è importante mantenere nascosta l'intrusione così da poter mantenere i privilegi ottenuti. La chiave di questo attacco sta quindi nei permessi di root o Amministratore. Con questi permessi è possibile avere un controllo completo del sistema, questo include anche modificare software, compreso quello nato per rilevarli e bloccarli (come gli antivirus).