? Un rootkit est un système créé pour infiltrer un système informatique , puis dissimuler sa présence une fois qu'elle a infiltré . Généralement, un rootkit est un ensemble de programmes qui travaillent ensemble pour atteindre et maintenir cet accès. Une fois l'accès a été atteint, le rootkit a accès aux contrôles administratifs d'un système informatique. L'histore
rootkits sont une création relativement nouvelle de l'ordinateur. Le premier rootkit enregistré remonte à 1990. Avant cela, un programme informatique qui a quelques similitudes avec un rootkit a été utilisé par un employé de Bell Labs pour avoir accès aux ordinateurs dans un laboratoire naval en Californie. Dans le cadre d'un pari , l'employé a travaillé sur un programme informatique qui lui permettrait d'avoir accès au système informatique du laboratoire naval.
Identification
rootkits peuvent être utilisés pour trouver les informations de connexion , les noms d'utilisateur , mots de passe et autres informations confidentielles qui est stocké ou utilisé sur un système informatique. Un rootkit peut exécuter des fichiers à distance , peut surveiller toute activité de l'ordinateur sur le système compromis et peut modifier les configurations du système . Une fois qu'un rootkit a infiltré un système informatique , il peut garder le contrôle sur le système. Cette commande est exécutée sans être détecté et le propriétaire du système en général ne rendent même pas compte qu'il se passe .
Légitimes Buts
Rootkits peut avoir légitime et non des fins malveillantes . Des exemples d'utilisations légitimes de rootkits sont utilisés par les employeurs, les parents ou les responsables de l'application de la loi. Les rootkits utilisés pour des motifs légitimes sont généralement installés pour permettre la surveillance et le contrôle d'un système informatique à distance . Les parents et les employeurs qui souhaitent être en mesure de surveiller l'utilisation de l'ordinateur d'un système informatique peuvent le faire en utilisant un rootkit. La présence du rootkit ne serait pas détectable sur le système informatique.
Fins malveillantes
Rootkits ont aussi des fins malveillantes. Les rootkits peuvent être utilisés par les attaquants et les espions d'accéder à et de contrôler les systèmes informatiques à des fins criminelles . Rootkits Habituellement travail en cachant des fichiers , processus et entrées de registre connexions provenant d'autres programmes . Cela signifie qu'ils ont accès aux processus sensibles et ressources sans détection . Les pirates peuvent utiliser un rootkit pour voler des informations financières importantes qui peuvent être utilisés pour compromettre l'identité et le contrôle des comptes d'utilisateurs d'ordinateurs financière.
Détection
détection des rootkits est intrinsèquement difficile à cause de la façon dont les rootkits sont conçus pour se cacher dans le système d'exploitation. Un rootkit succès ne sera pas évident pour l'utilisateur à tous. Si le comportement de l'ordinateur étrange ou suspect est remarqué par un administrateur de l'ordinateur , un rootkit peut être suspectée . Souvent, les rootkits sont combinés avec de nombreux fichiers et des programmes , ce qui complique encore la détection et l'élimination . Par les systèmes de fichiers mémoire et la numérisation parfois indicateurs de rootkits peuvent être trouvés.