ŘÍHA, Zdeněk. Rootkity (Rootkits). In Sborník příspěvků z XXVIII. konference EurOpen.CZ. Plzeň: EurOpen.CZ, 2006, p. 11-20. ISBN 80-86583-10-4.
Other formats:   BibTeX LaTeX RIS
Basic information
Original name Rootkity
Name in Czech Rootkity
Name (in English) Rootkits
Authors ŘÍHA, Zdeněk (203 Czech Republic, guarantor).
Edition Plzeň, Sborník příspěvků z XXVIII. konference EurOpen.CZ, p. 11-20, 10 pp. 2006.
Publisher EurOpen.CZ
Other information
Original language Czech
Type of outcome Proceedings paper
Field of Study 10201 Computer sciences, information science, bioinformatics
Country of publisher Czech Republic
Confidentiality degree is not subject to a state or trade secret
WWW Stránky konference EurOpen.CZ
RIV identification code RIV/00216224:14330/06:00028938
Organization unit Faculty of Informatics
ISBN 80-86583-10-4
Keywords in English operating system; security; rootkit; malware; hacker
Tags hacker, malware, operating system, rootkit, security
Changed by Changed by: Ing. Mgr. et Mgr. Zdeněk Říha, Ph.D., učo 2514. Changed: 29/3/2010 16:37.
Abstract
Rootkit je sada nástrojů používaná hackerem po napadení počítačového systému pro udržení přístupu k systému a jeho využití ke škodlivým aktivitám. Spočívá především ve skrývání nežádoucích aktivit útočníka před ostatními uživateli systému (včetně administrátora). Zatímco první rootkity byly v podstatě jen upravenými verzemi bežných systémových utilit, modernější verze rootkitů se již soustředí přímo na změnu funkčnosti jádra, takže rootkitem upravená realita je pak "servírována" všem uživatelským aplikacím (ve smyslu jejich běhu v uživatelském prostoru, tj. včetně aplikací spustěných administrátorem). Skutečnost, že primární činností rootkitů je něco skrývat (ať už to jsou procesy, soubory, položky registrů či síťová spojení), je často využita při detekci rootkitů a to srovnáním pohledu na tyto prostředky OS přes rootkit a bez něj (buďto nabootováním z čistého média nebo přímějším přístupem k HW či interním strukturám OS).
Abstract (in English)
Rootkit is a set of tools used by hackers to keep access to hacked system without being recognized by the legitimate administrators. The aim of the rootkit is usually to hide something (files, processes, network connection). This basic fact can also be used against the rootkit when the files/processes can be inspected in an indipendent view.
Links
GA102/06/0711, research and development projectName: Kryptografické generátory náhodných a pseudonáhodných čísel
Investor: Czech Science Foundation, Cryptographic random and pseudo-random number generators
PrintDisplayed: 13/5/2024 07:33