可用 rootkit 的示例

可用 rootkit 的示例

我正在尝试了解有关 rootkit 的更多信息,并希望在虚拟环境中使用它。

是否有人知道目前可用的 rootkit,我可以安全地使用它来执行此操作,并且不会做太多事情?

答案1

简单的谷歌搜索就能向你展示各种各样的 rootkit,然而,除非我亲自检查了所有代码,否则我不会认为任何 rootkit 是安全的。

当然,在没有与外界联系的虚拟化环境中运行它是正确的做法,这样,如果它确实具有您不知道的功能,风险就会降到最低。

我的建议是 - 首先阅读 Symantec、McAfee、Hoglund、Russinovich 或 ESET 编写的一些出色的 rootkit 分析材料。它们研究了各种 rootkit 的工作原理,并列出了可能对您有用的一些。

答案2

寻找LRK5或者崇拜。它们虽然很老旧,但有助于理解用户模式 ​​(LRK5) 和内核模式 (adore-ng) rootkit 的一些原理。资料来源:LRK5崇拜实用杂志关于这个话题也有一些有趣的文章。

相关内容