SlideShare uma empresa Scribd logo
1 de 16
RootKits e
detecção de
RootKits
Alunos:
Emerson Guimarães;
Jander Cerqueira;
Jeferson Gonzaga;
Thiago Esquivel
Docente: Paulo Nazareno
MBA em Segurança da Informação
O que são RootKits ?
• São considerados ameaças invisíveis;
• Seu principal objetivo esconder um intruso dentro de
um sistema, através de ocultação de processos e/ou
programas;
• É oriundo dos sistemas UNIX;
• RSA Conferência
• Surgimento de Ferramentas
• Usado comercialmente (Sony)
• Direitos digitais e propriedade intelectual
RootKits
 Modo Usuário
 Modificação de Arquivos, conexões de
redes, ocultação de processos
 Ex: ps, ls, who, netstat
 Modo Kernel
 Altera o próprio kernel do S.O
 Altera forma dos processos vistos
 Tela azul
Detecção de RootKits
A detecção de rootkits são feitas em dois
modos. São eles:
Modo Live, feito no próprio equipamento e
com o sistema “rodando”;
Modo Post Mortem, feito em uma imagem
do disco;
Modo Live
 Técnica predominante em um sistema é
referenciada como “Comportamental” ou
“Diferencial”.
 A técnica consiste em fazer dois tipos
diferentes de consulta para a mesma
informação e procurando nas respostas pode
ser detectado um rootkit ou algo sendo
camuflado pelo rootkit.
Modo Post Mortem
 É feita o carregamento da imagem em
modo de somente leitura.
 Os dados são carregados em modo de
arquivos em uma nova unidade de
disco. Independente se os arquivos
estejam com ou sem o atributo de
“Ocultos”, eles serão carregados como
“Visíveis”.
Outros métodos de detecção
 Pesquisa por caracteres;
 Verificação de integridade;
 Verificação de processos do sistema e bibliotecas;
 Análise de MAC times;
 Análise de conexões de rede;
 Analise processos do sistema e símbolos do kernel;
 Procura por outros indícios;
 Detecção de substituição;
 Detecção de jumps incondicionais;
 Detecção de funções que tiveram o seu código
alterado.
Ferramentas
RootKit Reveler
Apesar de ter sido projetado para
detectar os rootkits que ocultam
arquivos e chaves de registro, ele
não detecta os que modificam
objetos do kernel.
Helios
Apesar de ser descrito como um
“sistema avançado de detecção
de malware” ele também não só
detecta, como também não
permite a entrada de rootkits.
F-Secure BlackLight
 O BlackLight detecta objetos
ocultos por tecnologias de
rootkit e fornece ao usuário a
oportunidade de eliminar ou
remover o software ofensivo.
Anti-rootkit utility TDSSKiller
(KasperSky)
É uma ferramenta de detecção e
remoção de rootkits, não necessita
ser instalada. Atua na lista de rootkits
conhecidos e derivados, sua lista de
famílias é bem extensa.
Rootkit Removal (Sophos)
 É uma ferramenta de
varreduras, detecta e remove
qualquer Rootkit.
RootkitBuster (TrendMicro)
 É uma ferramenta gratuita que
verifica arquivos ocultos,
entradas de registro,
processos, drivers e o registro
mestre de inicialização (MBR)
para identificar e remover
rootkits.
Dúvidas
e
Perguntas

Mais conteúdo relacionado

Semelhante a RootKits e Detecção: Métodos e Ferramentas

Slides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfSlides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfJadna Almeida
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosThaís Favore
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Luciano Silva de Souza
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 

Semelhante a RootKits e Detecção: Métodos e Ferramentas (20)

Slides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfSlides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdf
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01
 
Kali linux
Kali linux Kali linux
Kali linux
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
SO-08 Sistemas de Arquivos
SO-08 Sistemas de ArquivosSO-08 Sistemas de Arquivos
SO-08 Sistemas de Arquivos
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 

RootKits e Detecção: Métodos e Ferramentas

  • 2. Alunos: Emerson Guimarães; Jander Cerqueira; Jeferson Gonzaga; Thiago Esquivel Docente: Paulo Nazareno MBA em Segurança da Informação
  • 3. O que são RootKits ? • São considerados ameaças invisíveis; • Seu principal objetivo esconder um intruso dentro de um sistema, através de ocultação de processos e/ou programas; • É oriundo dos sistemas UNIX; • RSA Conferência • Surgimento de Ferramentas • Usado comercialmente (Sony) • Direitos digitais e propriedade intelectual
  • 4. RootKits  Modo Usuário  Modificação de Arquivos, conexões de redes, ocultação de processos  Ex: ps, ls, who, netstat  Modo Kernel  Altera o próprio kernel do S.O  Altera forma dos processos vistos  Tela azul
  • 5. Detecção de RootKits A detecção de rootkits são feitas em dois modos. São eles: Modo Live, feito no próprio equipamento e com o sistema “rodando”; Modo Post Mortem, feito em uma imagem do disco;
  • 6. Modo Live  Técnica predominante em um sistema é referenciada como “Comportamental” ou “Diferencial”.  A técnica consiste em fazer dois tipos diferentes de consulta para a mesma informação e procurando nas respostas pode ser detectado um rootkit ou algo sendo camuflado pelo rootkit.
  • 7. Modo Post Mortem  É feita o carregamento da imagem em modo de somente leitura.  Os dados são carregados em modo de arquivos em uma nova unidade de disco. Independente se os arquivos estejam com ou sem o atributo de “Ocultos”, eles serão carregados como “Visíveis”.
  • 8. Outros métodos de detecção  Pesquisa por caracteres;  Verificação de integridade;  Verificação de processos do sistema e bibliotecas;  Análise de MAC times;  Análise de conexões de rede;  Analise processos do sistema e símbolos do kernel;  Procura por outros indícios;  Detecção de substituição;  Detecção de jumps incondicionais;  Detecção de funções que tiveram o seu código alterado.
  • 10. RootKit Reveler Apesar de ter sido projetado para detectar os rootkits que ocultam arquivos e chaves de registro, ele não detecta os que modificam objetos do kernel.
  • 11. Helios Apesar de ser descrito como um “sistema avançado de detecção de malware” ele também não só detecta, como também não permite a entrada de rootkits.
  • 12. F-Secure BlackLight  O BlackLight detecta objetos ocultos por tecnologias de rootkit e fornece ao usuário a oportunidade de eliminar ou remover o software ofensivo.
  • 13. Anti-rootkit utility TDSSKiller (KasperSky) É uma ferramenta de detecção e remoção de rootkits, não necessita ser instalada. Atua na lista de rootkits conhecidos e derivados, sua lista de famílias é bem extensa.
  • 14. Rootkit Removal (Sophos)  É uma ferramenta de varreduras, detecta e remove qualquer Rootkit.
  • 15. RootkitBuster (TrendMicro)  É uma ferramenta gratuita que verifica arquivos ocultos, entradas de registro, processos, drivers e o registro mestre de inicialização (MBR) para identificar e remover rootkits.