Es probable que un intruso al lograr colarse en tu sistema, lo primero que realizará es instalar una serie de rootkits. Con ello obtendrá control del sistema a partir de ese momento. Estas herramientas mencionadas, representan un gran riesgo. Por lo cual, es sumamente necesario conocer de que se tratan, su funcionamiento y como detectarlos.
La primera vez que notaron su existencia fue en la época de los 90, en el sistema operativo Unix de SUN. Lo primero que percibieron los administradores fue un extraño comportamiento en el servidor. El CPU sobre utilizado, déficit de espacio en el disco duro y conexiones de red no identificadas a través del comando netstat.
Son herramientas, las cuales tienen por objetivo principal ocultarse a si mismas y ocultar cualquier otra instancia que revele la presencia intrusa en el sistema. Por ejemplo, cualquier modificación en procesos, programas, directorios o archivos. Esto permite al intruso ingresar al sistema de manera remota e imperceptible, en la mayoría de los casos con fines maliciosos como extraer información de gran importancia o ejecutar acciones destructivas. Su nombre nace de la idea que un rootkit te permite acceder de manera fácil como usuario root, posterior a su instalación.
Su funcionamiento se centra en el hecho de reemplazar archivos de programa del sistema con versiones alteradas, con la finalidad de ejecutar unas acciones especificas. Es decir, imitan el comportamiento del sistema, pero mantienen oculta otras acciones y evidencias del intruso existente. Estas versiones modificadas son denominadas troyanos. Entonces, básicamente, una rootkit es un conjunto de troyanos.
Como sabemos, en Linux, los virus no son un peligro. El mayor riesgo existente, son las vulnerabilidades que se descubren día a día en sus programas. Las cuales pueden ser aprovechadas par que un intruso te instale un rootkit. Aquí radica la importancia de mantener el sistema actualizado en su totalidad, verificando de manera continua su estado.
Algunos de los ficheros que suelen ser victimas de troyanos son login, telnet, su, ifconfig, netstat, find, entre otros.
Así como también, los pertenecientes al listado de /etc/inetd.conf.
Quizás te interese leer: Consejos para mantenerte libre de malwares en Linux
Podemos clasificarlos de acuerdo a la tecnología que empleen. Según esto, tenemos tres tipos principales.
Esto podemos hacerlo de varias maneras:
Coméntanos si has sido victima de un ataque con rootkits, o cuales son tus practicas para evitarlo?
Contáctanos por cualquier duda. Y por supuesto, entra en nuestra sección de Tutoriales o nuestra categoría de Linux, donde encontrarás muchísima información útil para sacar el máximo provecho a nuestro sistema.
CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…
Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…
Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…