Como também já foi visto neste trabalho, o primeiro
passo que o invasor deve tomar após penetrar num novo sistema é
garantir o seu acesso posterior, sem levantar muitas suspeitas.
Para isso, são bastante populares os rootkits.
Um rootkit é um conjunto de ferramentas completo
que contém todo o software necessário para remover os rastros do
atacante dos “logs” do sistema, instalar backdoors
em arquivos binários, criar contas às quais o sistema não regista
informação e que possibilitam a administração remota do sistema.
O interessante destes rootkits é que
geralmente não é necessário grandes conhecimentos de informática
para os instalar, o que acarreta em um problema para o invasor,
pois se algo corre mal, este perde o acesso ao sistema sem remover
convenientemente os seus rastros.
|