• Aprenderly
  • Explore
    • Ciencia
    • Ciencias sociales
    • Historia
    • Ingeniería
    • Matemáticas
    • Negocio
    • Numeración de las artes

    Top subcategories

    • Advanced Math
    • Estadísticas y Probabilidades
    • Geometría
    • Trigonometry
    • Álgebra
    • other →

    Top subcategories

    • Astronomía
    • Biología
    • Ciencias ambientales
    • Ciencias de la Tierra
    • Física
    • Medicina
    • Química
    • other →

    Top subcategories

    • Antropología
    • Psicología
    • Sociología
    • other →

    Top subcategories

    • Economía
    • other →

    Top subcategories

    • Ciencias de la computación
    • Diseño web
    • Ingeniería eléctrica
    • other →

    Top subcategories

    • Arquitectura
    • Artes escénicas
    • Ciencias de la religión
    • Comunicación
    • Escritura
    • Filosofía
    • Música
    • other →

    Top subcategories

    • Edad Antigua
    • Historia de Europa
    • Historia de los Estados Unidos de América
    • Historia universal
    • other →
 
Sign in Sign up
Upload
Rootkits: jugando a las escondidas
Rootkits: jugando a las escondidas

rootkits - WordPress.com
rootkits - WordPress.com

La nueva realidad de los programas delictivos sigilosos
La nueva realidad de los programas delictivos sigilosos

1

Chkrootkit



Chkrootkit (Check Rootkit) es un programa informático de consola, común en sistemas operativos Unix y derivados. Permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los binarios modificados por dicho software. Este guion de consola usa herramientas comunes de UNIX/Linux como las órdenes strings y grep para buscar las bases de las firmas de los programas del sistema y comparar un transversal del archivo /proc con la salida de la orden ps (estado de los procesos (process status)) para buscar discrepancias. Básicamente hace múltiples comprobaciones para detectar todo tipo de rootkits y ficheros maliciosos.Puede ser utilizado desde un ""disco de rescate"" (típicamente un LiveCD) o puede utilizar opcionalmente un directorio alternativo desde el cual ejecutar todas sus órdenes. Estas técnicas permiten que chkrootkit confíe en las órdenes de las cuales depende un bit más.Existen limitaciones inherentes en la confiabilidad de cualquier programa que procure detectar compromisos (tales como rootkits y virus informáticos). Los nuevos rootkits pueden específicamente intentar detectar y comprometer copias del programa chkrootkit o tomar otras medidas para evadir las detecciones que éste efectúa.
El centro de tesis, documentos, publicaciones y recursos educativos más amplio de la Red.
  • aprenderly.com © 2025
  • GDPR
  • Privacy
  • Terms
  • Report