Rootkit là gì? Đặc điểm của rootkitNgày nay khi hacker đã phát triển q dịch - Rootkit là gì? Đặc điểm của rootkitNgày nay khi hacker đã phát triển q Anh làm thế nào để nói

Rootkit là gì? Đặc điểm của rootkit

Rootkit là gì? Đặc điểm của rootkit
Ngày nay khi hacker đã phát triển quá mạnh mẽ thì bất kì hệ thống máy chủ dù kiên cố thế nào vẫn có thể bị xâm nhập với nhiều thức tinh vi khác nhau. Trong các cách tiếp cận, xâm nhập hệ thống thì rootkit là một công cụ khá nguy hiểm. Thuật ngữ “rootkit” trở nên phổ biến khi có cuộc tranh luận về hệ thống chống sao chép CD nhạc của Sony vào năm 2005, chúng tự động cài một rootkit vào các PC chạy Microsoft Windows mà người dùng không hề được hỏi ý kiến.

Rootkit là gì?
rootkit-la-gi-dac-diem-cua-rootkit-may-chu

Rootkit là phần mềm hoặc bộ công cụ phần mềm che giấu sự tồn tại của một phần mềm khác mà thường là virus xâm nhập vào hệ thống máy tính. Rootkit thường được hacker dùng sau khi chiếm được quyền truy cập vào hệ thống máy tính. Nó sẽ che dấu dữ liệu hệ thống, tập tin hoặc tiến trình đang chạy, từ đó hacker có thể vào hệ thống máy tính mà không thể biết được. Một máy tính bị cài rootkit được gọi là bị “chiếm quyền root”. Thuật ngữ “rootkit” lúc đầu được dùng cho hệ thống dùng bộ công cụ Unix, nó có thể che dấu kỹ lưỡng vết tích của kẻ xâm nhập cho dùng đã dùng các lệnh “ps”, “netstat”, “w” and “passwd” để kiểm tra, vì vậy nó cho phép kẻ xâm nhập duy trì quyền “root” trên hệ thống, thậm chí người quản trị hệ thống cũng không thể thấy họ. Ngày nay thuật ngữ này còn được dùng cho Microsoft Windows khi xuất hiện các công cụ tương tự.

Đặc điểm của rootkit
rootkit-la-gi-dac-diem-cua-rootkit

Đặc điểm chính của rootkit là có khả năng che dấu nên nếu dùng các chương trình từ hệ thống như: “Registry Editor”, “Find Files”, “Task Manager” thì không thể phát hiện. Thậm chí dù có phát hiện ra rootkit đi nữa thì xóa được nó cũng không hề đơn giản chút nào. Không thể sử dụng các công cụ bình thường mà phải dùng các chương trình anti rootkit đặc biệt. Rootkit thường hoạt động ở 2 mức là mức ứng dụng (User–mode) và mức nhân hệ điều hành (Kernel–mode) nên phát hiện được chúng vô cùng khó khăn.

Tác hại của Rootkit đối với hệ thống

Rootkit thường được dùng để che dấu các công cụ tạo các “cửa sau” giúp hacker truy cập vào hệ thống dễ dàng hơn ở lần sau. Rootkit nhân cũng có thể có chức năng tương tự khi tạo ra các cửa sau. Chúng cho phép các tiến trình từ người dùng thông thường thi hành các chức năng cho root. Nó che dấu mọi loại công cụ khác có thể dùng để xâm phạm hệ thống. Người quản lý hệ thống khi bị thâm nhập vẫn không hề hay biết hay hậu quả có thể mang lại cho chủ sơ hữu các thông tin, dữ liệu là vô cùng lớn, thậm chí trong thời gian dài. Một trong những cách tốt nhất để tránh bị nhiễm Rootkit chính là thuê máy chủ ảo để lưu trữ từ những nhà cung cấp dịch vụ chuyên nghiệp để chạy các chương trình cũng như lưu trữ dữ liệu quan trọng.

Nhiều người trong chúng ta thường nghĩ máy chủ ảo thường an toàn, bởi vì mọi thứ đều được tách biệt với máy “chủ” vật lý, không liên quan trực tiếp đến nhau. Nhưng Jason Geffner vừa phát hiện một lỗ hổng từ máy chủ ảo có thể gây nguy hiểm cho hệ thống, vì kẻ xấu có thể truy cập vào hệ thống chủ khác chạy trên cùng hệ thống chủ qua lỗ hổng.

Lỗ hổng bảo mật này có tên là VENOM (Virtualized Environment Neglected Operations Manipulation) tấn công vào các mã đĩa mềm ảo dùng làm nền tảng cho một số hệ thống ảo hóa. Đáng mừng là VMWare, Microsoft Hyper-V và Bochs không bị ảnh hưởng. Thông qua lỗ hổng, hacker có thể thâm nhập hàng loạt máy ảo khác và sau đó truy cập đến mạng của máy chủ, và các thông tin quan trọng sẽ dễ dàng bị đánh cắp. VENOM không can thiệp đến mã nguồn của phần mềm ảo hóa, nhưng kẻ tấn công cần phải có được quyền cao nhất (root) trên hệ điều hành của VM.

Tuy lỗ hổng VENOM chưa gây ra thiệt hại nghiêm trọng nhưng lỗ hổng này lại gây nhiều âu lo trong giới phát triển phần mềm. Bởi vì các lỗi bảo mật trước đó thường chỉ phát hiện được trong các phần mềm ảo hóa không được thiết lập mặc định và không được áp dụng chính thức, đặc biệt nó không gây ảnh hưởng đến cả hệ thống. Do vậy, VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay, có thể làm thay đổi cả cấu hình mặc định và hệ thống máy chủ, cho phép kẻ xấu chạy mã độc phá hoại hệ thống một cách trực tiếp. Do nhiều nền tảng được xây dựng trên các mã của các đĩa ảo nên cho dù bạn đã tắt ổ mềm ảo thì vẫn có 1 lỗi giúp kẻ tấn công bật ổ mềm ảo lên lại, có nghĩa là lỗ hổng VENOM đã tồn tại cách nay 11 năm.

Chính vì vậy, Geffner đã thông báo điều này để các doanh nghiệp có liên quan nhanh chóng tìm ra phương hướng sửa lỗi. Nếu hệ thống máy chủ ảo của bạn đang chạy gặp lỗ hổng này, bạn cần phải cập nhật phiên bảo ảo hóa mới nhất hiện nay. Hãy bảo vệ tối đa an toàn cho máy chủ ảo cũng như máy chủ vậy lý thật của mình bằng cách cập nhật máy chủ ảo của bạn để tránh gây tổn thất không đáng có trên máy chủ vật lý.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
What is a rootkit? Characteristics of rootkitToday when hackers have grown too powerful then any server system, though how strongly can still be compromised with more sophisticated forms. During the approach, the system then the rootkit is a tool that is quite dangerous. The term "rootkit" became popular when there is debate about the system against copying music CD of Sony in 2005, they automatically installed a rootkit on the PC running Microsoft Windows that users not be consulted.What is a rootkit? rootkit-la-gi-dac-diem-crab-rootkit-may-chu Rootkit là phần mềm hoặc bộ công cụ phần mềm che giấu sự tồn tại của một phần mềm khác mà thường là virus xâm nhập vào hệ thống máy tính. Rootkit thường được hacker dùng sau khi chiếm được quyền truy cập vào hệ thống máy tính. Nó sẽ che dấu dữ liệu hệ thống, tập tin hoặc tiến trình đang chạy, từ đó hacker có thể vào hệ thống máy tính mà không thể biết được. Một máy tính bị cài rootkit được gọi là bị “chiếm quyền root”. Thuật ngữ “rootkit” lúc đầu được dùng cho hệ thống dùng bộ công cụ Unix, nó có thể che dấu kỹ lưỡng vết tích của kẻ xâm nhập cho dùng đã dùng các lệnh “ps”, “netstat”, “w” and “passwd” để kiểm tra, vì vậy nó cho phép kẻ xâm nhập duy trì quyền “root” trên hệ thống, thậm chí người quản trị hệ thống cũng không thể thấy họ. Ngày nay thuật ngữ này còn được dùng cho Microsoft Windows khi xuất hiện các công cụ tương tự. Đặc điểm của rootkitrootkit-la-gi-dac-diem-cua-rootkit Main characteristics of rootkit is capable of hiding so if taking the program from the system such as: "Registry Editor", "Find Files", "Task Manager" cannot detect. Even though discovery of the rootkit, delete it not simple at all. Can not use the normal tools that are taking the anti rootkit program special. Rootkit usually operates at the application level is level 2 (User-mode) and the kernel (Kernel-mode) should detect them extremely difficult. Harmful effects of Rootkit for the system Rootkits are often used to conceal the tools created the "back door" to help hackers to access the system easier than in later times. Rootkit can also have similar functions when creating the back door. They allow the process from common users execute the functions for root. It hides all kinds of other stuff that can be used to compromise the system. System Manager when penetrating the still unknown or consequences can bring home a useful profile of the information, the data is extremely large, even in the long run. One of the best ways to avoid Rootkit infection is the virtual server to host from the professional service providers to run the programs as well as store important data.Many of us often think that the virtual server is usually safe, because everything is separate from your "home" in physics, not directly related to each other. But Jason Geffner has just discovered a flaw from the virtual server can jeopardize the system, because the bad guys can access other server systems running on the same host system through vulnerabilities.This security hole is called VENOM (Virtualized Environment Neglected Operations Manipulation) attack on the virtual floppy disk code used as the basis for a number of system virtualization. The good is the VMWare, Microsoft Hyper-V and Bochs is not affected. Through vulnerabilities, hackers can penetrate other virtual machine series and then gain access to the network of servers, and other important information will be easily stolen. VENOM did not intervene to virtualization software's source code, but the attacker needs to acquire the right to the highest (root) on the VM's operating system. Tuy lỗ hổng VENOM chưa gây ra thiệt hại nghiêm trọng nhưng lỗ hổng này lại gây nhiều âu lo trong giới phát triển phần mềm. Bởi vì các lỗi bảo mật trước đó thường chỉ phát hiện được trong các phần mềm ảo hóa không được thiết lập mặc định và không được áp dụng chính thức, đặc biệt nó không gây ảnh hưởng đến cả hệ thống. Do vậy, VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay, có thể làm thay đổi cả cấu hình mặc định và hệ thống máy chủ, cho phép kẻ xấu chạy mã độc phá hoại hệ thống một cách trực tiếp. Do nhiều nền tảng được xây dựng trên các mã của các đĩa ảo nên cho dù bạn đã tắt ổ mềm ảo thì vẫn có 1 lỗi giúp kẻ tấn công bật ổ mềm ảo lên lại, có nghĩa là lỗ hổng VENOM đã tồn tại cách nay 11 năm.Chính vì vậy, Geffner đã thông báo điều này để các doanh nghiệp có liên quan nhanh chóng tìm ra phương hướng sửa lỗi. Nếu hệ thống máy chủ ảo của bạn đang chạy gặp lỗ hổng này, bạn cần phải cập nhật phiên bảo ảo hóa mới nhất hiện nay. Hãy bảo vệ tối đa an toàn cho máy chủ ảo cũng như máy chủ vậy lý thật của mình bằng cách cập nhật máy chủ ảo của bạn để tránh gây tổn thất không đáng có trên máy chủ vật lý.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
What is a rootkit? Features of the rootkit
Nowadays when hackers have grown too strong, any host system despite how solidly could be compromised with many different sophisticated manner. During the approach, the rootkit intrusion system is a pretty dangerous stuff. The term "rootkit" became popular when the debate on the anti-piracy systems Sony music CD in 2005, they will automatically install a rootkit on the PC running Microsoft Windows, but users are not being consulted. What is a rootkit? rootkit-la-gi-dac-diem-crab-rootkit-may-chu rootkit is software or set of software tools to conceal the existence of the other software that virus usually enters the system the computer. Rootkits are often used after hackers gained access to computer systems. It will hide system data, files or processes running, so that hackers can enter a computer system that can not be known. A computer is installed rootkit called was "gaining root access." The term "rootkit" was initially used for systems using Unix toolset, it can carefully concealed traces of intruders for users who use the command "ps", "netstat", "w" and " passwd "to test, so it allows intruders to maintain" root "privileges on the system, even the system administrator can not see them. Nowadays this term is also used for Microsoft Windows when these same tools. Features of the rootkit rootkit-la-gi-dac-diem-crab-rootkit A key feature of the rootkit is capable of hiding up if Using the program from the system as: "Registry Editor", "Find Files", "Task Manager" can not be detected. Even though there discovered rootkit away, then delete it also is not simple at all. Can not use normal tools that must be used for anti-rootkit program special. Rootkits often operate at two levels is the application (user-mode) and the operating system kernel (kernel-mode) so detecting them is extremely difficult. The only negative for the system Rootkit Rootkit is often used to hide the tool for creating "back door" to help the hacker to access the system easier next time. Rootkit workers may have similar functions to create a back door. They allow the processes from ordinary users to implement the functionality for root. It hides all the different types of tools can be used to infringe system. The management system being infiltrated still unaware or consequences may bring the owner of the information, the data is extremely large, even in the long run. One of the best ways to avoid being infected with the rootkit was hired to host the virtual server from the service provider professionals to run the program as well as store important data. Many of us often think virtual servers usually safe, because everything is separate from the computer "all" physical, not directly related to each other. But Jason Geffner had discovered a flaw from the virtual server can be dangerous for the system, because the bad guys have access to other host systems running on the same host system via vulnerabilities. Security vulnerabilities are named VENOM (Virtualized Environment Operations Neglected Manipulation) attack on the virtual floppy code used as the basis for a number of virtual systems. Praiseworthy as VMWare, Microsoft Hyper-V and Bochs unaffected. Through vulnerabilities, hackers can penetrate other VM series and then access the server's network, and vital information can easily be stolen. VENOM not intervene to source virtualization software, but the attacker must obtain the highest authority (root) on the VM operating system. However flaws caused VENOM no serious damage but against this vulnerability causing much anxiety among software developers. Because previous security flaws often only detected in the virtualization software is not set by default and is not an official application, especially it does not affect the entire system. Therefore, VENOM can see the unique vulnerabilities so far, can alter the default configuration and host system, allowing the bad guys to run malicious destruction system directly. Because many platforms are built on the code of the virtual disk so even if you have turned off the virtual floppy drive still has 1 error help attackers turned on the virtual floppy drive, which means that vulnerabilities existed VENOM ago 11 years. Therefore, Geffner announced this to the relevant enterprises to quickly find directions fixes. If the system of your virtual server is running to meet this gap, you need to update the latest version of virtualization security today. Be safe maximum protection for virtual servers as well as servers that their real reason by updating your virtual servers to avoid unnecessary losses on physical servers.





















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: