Rootkits: Escondiéndose del administrador SISTEMAS OPERATIVOS Por: Eduardo Valdez GRUPO: 07 Semestre 2016-2.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Sistema operativo Componentes de un sistema operativo
Protección del ordenador
EQUIPO ·# 3 SISTEMAS OPERATIVOS
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Núcleos de SO Contemporáneos
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
SQL Server Integration Services SSIS
Sistemas en estratos. Descripción: se organiza en una jerarquía de estratos, estando construido cada uno de ellos sobre el otro que tiene menor jerarquía.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción al software
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
SEGURIDAD INFORMÁTICA
Componentes de una computadora
HILOS Y COMUNICACIÓN ENTRE PROCESOS
Constituye la parte más importante del sistema operativo. Es el responsable de facilitar acceso seguro al hardware de la computadora,es el encargado de.
¿QUÉ ES WINDOWS 98? REQUERIMIENTOS DEL SISTEMA ESCRITORIO Y ELEMENTOS VENTANAS EXPLORADOR DE WINDOWS PANEL DE CONTROL.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Administración del DBMS E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Definición “ Un Sistema Operativo es un programa que actúa como interfaz entre el usuario y el hardware de un computador. Su propósito es proporcionar.
VIRUS INFORMATICOS.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
“Amenazas informáticas”
Sistema operativo de red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo.
Introducción a los Sistemas Operativos
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
GNU/LINUX ING. MIGUEL JAIME ACE CERTIFICATION, IBM
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
LOS VIRUS INFORMATICOS
Introducción a los Sistemas Operativos
Introducción a los SOs.
Sistemas operativos.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Redes de Transmisión de Datos
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
Clasificación y estructura. Alejandra Rivero Esteban
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Seguridad Informática
Sistemas operativos Trabajo realizado por Josefa Fernández Pintado y Andrea López Pomares.
Sistemas Operativos.
Software libre y Sistemas Operativos Software y hardware, redes y seguridad : Software libre y Sistemas Operativos.
Seguridad informatica
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Leandro Doctors UI15 - Linux: Conceptos Básicos Una introducción a Linux por y para usuarios de Windows Leandro Doctors
Estructura del Sistemas Operativos por su Estructura
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Integridad José Carlos Roncero Blanco. . Utilizar en GNU/LINUX Rootkit Hunter  Un rootkit es un software que permite el acceso a un servidor a terceros.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Teoría de Sistemas Operativos Estructura de SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
María Camila Restrepo C. Mantener la Operatividad del sistema
INTRODUCCIÓN A MICROSOFT WINDOWS XP LIC. SAIDYS JIMÉNEZ QUIROZ ÁREA DE TECNOLOGÍA E INFORMÁTICA CESCOJ2011.
Programación de Clientes Especialidad en Base de Datos.
Elementos y tipos de sistemas operativos
Seguridad informática
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Estructuras en Sistemas Operativos DAISY KATERINE RODRÍGUEZ.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
ESTACIONES DE TRABAJO..
Gusano Informático.
TECNICO EN SISTEMAS NUMERO DE FICHA:
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
SOFTWARE DE COMPUTADORAS
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
INFORMATICA Fernanda Gamiño. LISTADO DE TEMAS 1.1 la computadora como un sistema. 1.2 diferencia entre Hardware y Software. 1.3 Términos: sistema, computadora,
Transcripción de la presentación:

Rootkits: Escondiéndose del administrador SISTEMAS OPERATIVOS Por: Eduardo Valdez GRUPO: 07 Semestre

ORIGEN DEL TÉRMINO  El término viene de la unión de "Root" y de "Kit".  "Root" se refiere al usuario con máximos derechos en sistemas operativos tipo Unix (puede ser GNU/Linux, AIX, BSD, etc).  Es el superusuario, el administrador o "sysop", en definitiva, es la expresión máxima de autoridad sobre un determinado sistema operativo.  Por su parte, “Kit" se refiere a un conjunto de herramientas.  Por lo que un Rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.

¿BUENO o MALO? Ya que es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o "crackers" con el objetivo de acceder ilícitamente a un sistema. Generalmente MALO

¿De qué manera afectan a un Sistema Operativo?  En la práctica, son programas que una vez instalados en un sistema operativo, efectúan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada.  Fundamentalmente, los Rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema operativo.

¿De qué manera afectan a un Sistema Operativo?  Por ejemplo, si en el sistema operativo hay una puerta trasera ( backdoor ) para llevar a cabo tareas de espionaje, el Rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

¿Cómo actúan en el Sistema Operativo?  Cuando el antivirus haga una llamada al Sistema Operativo para comprobar qué archivos hay, o cuando intente averiguar qué procesos están en ejecución, el Rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema. Pongamos como ejemplo rápido un Sistema Operativo Windows

¿Y eso cómo lo hacen?  En general un sistema operativo cuenta con dos áreas de memoria bien diferenciada: el espacio de usuario y el espacio de kernel.  En una arquitectura típica, estos espacios se ubican en "anillos de seguridad” con nivel de privilegios distintos.

¿Y eso cómo lo hacen?  En el espacio de usuario correspondiente al anillo menos privilegiado (anillo 3) se ejecutan las aplicaciones en un entorno controlado, que no tiene acceso directo a los recursos (memoria, disco, dispositivos, etc.) si no que debe solicitarlo a través de llamadas al sistema.  En el espacio de kernel (anillo 0, de máximo privilegio) se gestiona y se tiene acceso total a cualquier recurso, siendo donde se ejecuta el núcleo del sistema operativo.

¿Y eso cómo lo hacen?  Los anillos intermedios no son de implementación frecuente y en la mayoría de sistemas sólo tendremos que contar con el espacio de usuario y el espacio de kernel.  Teniendo en cuenta esta segmentación podemos clasificar dos variantes principales de rootkits: rootkits en espacio de usuario y rootkits en espacio de kernel. Lógicamente dados los distintos niveles de privilegios de los dos espacios, un rootkit de kernel será mucho más avanzado, potente y difícil de detectar que un rootkit en espacio de usuario.

Tipos de Rootkits  Rootkits en Espacio de Usuario: Corren en el anillo 3 y modifican librerías, o archivos de configuración e inclusive ejecutables.  Rootkits en Espacio de Kernel : Corren en el anillo 0 y modifican estructuras de Kernel, atrapan llamadas de sistema (hijacking syscall- table). Podemos tenerlos como LKM´s o como patch al kernel corriendo /dev/kmem

Métodos de ataque  Modificación de las estructuras de datos (la misma que contiene los procesos corriendo en el sistema actualmente)  Interceptando las llamadas al sistema mediante la modificación de la tabla de llamadas.  Modificando la tabla de descriptores de las interrupciones (IDT) 0x80  Modificando la memoria del kernel (/dev/kmem)

¿LKM? (carga de módulos de kernel)  Las comunicaciones entre el espacio de usuario (anillo 3) y el espacio del kernel (anillo 0) se hacen mediante archivos.  Debido al punto anterior, existe y conocemos /proc, /sys, /dev. Dichos directorios sólo existen en RAM.  Llamadas al sistema, están resguardadas en una tabla especial (sys_call_table).

DESPEDIDA  Presentado por: Victor Eduardo Valdez  Sistemas Operativos Grupo 07 Semestre

¡CLARO!, NO OLVIDAR LAS FUENTES DE CONSULTA  

DESPEDIDA ¡GRACIAS POR TU ATENCIÓN!