Rootkitrevealer Classement & Résumé
- Nom de l'éditeur:
- Sysinternals
- Systèmes d'exploitation:
- Windows NT/2K/XP
- Taille du fichier:
- 210.00 KB
Rootkitrevealer Mots clés
Rootkitrevealer La description
RootkiTridealer aide les utilisateurs à la détection Rootkit sur Windows XP et Windows Server 2003 (versions 32 bits uniquement). Sa sortie répertorie les divergences de l'API de Registry Windows et du système de fichiers pouvant être préparé à la présence d'un rootkit. Bien qu'il ne s'agisse pas de développement actif de nos jours, Rootkitrevealer a déclenché l'un des scandales des médias les plus populaires des années 2000. Le terme rootkit est utilisé pour décrire les mécanismes et les techniques dans lesquels les logiciels malveillants, y compris les virus, les logiciels espions et les chevaux de Troie, s'efforcent d'obnubiler leur présence à partir de bloqueurs de logiciels espions, d'antivirus et de services de gestion du système. Il existe plusieurs relégations rootkit selon que les logiciels malveillants survivent à redémarrer et qu'il s'exécute en mode d'utilisation ou en mode noyau. Il existe également des rootkits persistants associés à des logiciels malveillants qui active chaque fois que les bottes du système. Étant donné que de tels logiciels malveillants contiennent du code qui doit être exécuté automatiquement chaque système de démarrage ou lorsque vous vous authentifiez, ils doivent stocker du code dans un magasin assidu, tel que le registre ou le système de fichiers, et configurer une méthode par laquelle le code exécute sans votre intervention. Parallèlement à ceux-ci, vous pouvez trouver les rootkits basés sur la mémoire, qui n'ont pas de code assidu suivant et ne survivent donc pas à un redémarrage. Étant donné que les rootkits persistants travaillent en transmettant les résultats de l'API de transmission de manière à ce que la vue système utilise des API diffère de la vue authentique du stockage, RootkiTheVealer compare les résultats d'une analyse du système au plus haut calibre avec celui du calibre le plus bas. Ainsi, les rootkits, qu'il soit en mode utilisateur ou en mode noyau, qui manipulent l'API Windows ou l'API native pour supprimer leur présence d'une liste de répertoires, par exemple, sera vue par Rootkitrevealer comme une différence entre les informations renvoyées par l'API Windows et celle observée Dans la numérisation brute d'une structure du système de fichiers de graisse ou de NTFS. Dans l'ensemble, Rootkitrevealer était et est toujours un excellent outil à utiliser chaque fois que vous le souhaitez et c'est la manière dont les gens ont appris de nombreuses activités illégales effectuées par des géants de l'industrie tels que Sony de retour en 2005, lorsque le scandale de la technologie CD Sony BMG COPH COPY COPHY COPHY COPHY Scandal. En fin de compte, vous ne pouvez jamais être à la sécurité lorsqu'il s'agit de voleurs de données. Avis sur Alexandru Pintilie, dernière mise à jour le 23 octobre 2013
Rootkitrevealer Logiciels associés