Asuntos Oficiales > La taberna del BIT

 Windows Vs. Linux, Mitos Y Realidades

<< < (4/6) > >>

Eternal Idol:

--- Cita de: "su -" --- Entonces no queda registrado en /proc/devices, modules ni driver/*, ni en  ksyms?
Lo dudo, ademas para eso esta el rkhunter que detecta hasta sniffers.
--- Fin de la cita ---
Jajaja, NO y muchisimo menos para programas de modo Usuario. Un Rootkit puede INTERCEPTAR todas tus llamadas al Kernel y devolverte los datos que considere ... no dudes, investiga antes de hablar de lo que no sabes nada.

x.cyclop:
Encontré esto, se ve interesante: http://www.la-samhna.de/library/rootkits/index.html  :whistling:

su -:

--- Cita de: "Eternal Idol" ---
--- Cita de: "su -" --- Entonces no queda registrado en /proc/devices, modules ni driver/*, ni en  ksyms?
Lo dudo, ademas para eso esta el rkhunter que detecta hasta sniffers.
--- Fin de la cita ---
Jajaja, NO y muchisimo menos para programas de modo Usuario. Un Rootkit puede INTERCEPTAR todas tus llamadas al Kernel y devolverte los datos que considere ... no dudes, investiga antes de hablar de lo que no sabes nada.
--- Fin de la cita ---
Bueno disculpa, pero al meno quedo como un chiste (para ti, claro  :unsure: ) pero si puede engañar al "output" de memoria, a los simbolos del kernel, a KDL (Dynamic Kernel Linker) a nmap (para la silida de red) ?

Eternal Idol:

--- Cita de: "su -" --- Bueno disculpa, pero al meno quedo como un chiste (para ti, claro  :unsure: ) pero si puede engañar al "output" de memoria, a los simbolos del kernel, a KDL (Dynamic Kernel Linker) a nmap (para la silida de red) ?
--- Fin de la cita ---
Desde el momento que se carga un modulo en modo Kernel tiene los mismos privilegios que el mismo Kernel y puede MODIFICAR cualquier direccion de memoria a gusto (esto incluye el mismisimo codigo del Kernel), cambiando CUALQUIER cosa ... te repito: investiga, no pienso ni poner enlaces, hasta X.Cyclop ya encontro algo.

su -:

--- Cita de: "Eternal Idol" ---
--- Cita de: "su -" --- Bueno disculpa, pero al meno quedo como un chiste (para ti, claro  :unsure: ) pero si puede engañar al "output" de memoria, a los simbolos del kernel, a KDL (Dynamic Kernel Linker) a nmap (para la silida de red) ?
--- Fin de la cita ---
Desde el momento que se carga un modulo en modo Kernel tiene los mismos privilegios que el mismo Kernel y puede MODIFICAR cualquier direccion de memoria a gusto (esto incluye el mismisimo codigo del Kernel), cambiando CUALQUIER cosa ... te repito: investiga, no pienso ni poner enlaces, hasta X.Cyclop ya encontro algo.
--- Fin de la cita ---
Entonces los de kernelkit.nl son unos idiotas... ya rstoy mirando lo de X.Cyclop, aun asi, yo digo que es muy dificil porque no instalas cualquier cosa, los de GNU no van a poner un rootkit o los de sourceforge, ja los demandarian o algo asi.
Aun asi, el rootkit tiene que instalarce en algun lado y solo funcionaria despues de reinicial el sistema (a no ser que este puede ejecutar como usuario con mod*) aparte de eso (bien sabes que puede que lo que viene es lo unico realmente cierto) un rootkit no es tan facil como hacer un pendejo virus (no digo que sea facil, pero diferencias...) en fin.

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

[*] Página Anterior

Ir a la versión completa