{"id":5095,"date":"2013-06-24T20:58:10","date_gmt":"2013-06-24T18:58:10","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=5095"},"modified":"2013-06-25T00:09:58","modified_gmt":"2013-06-24T22:09:58","slug":"rootkits-los-troyanos-del-administrador","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/rootkits-los-troyanos-del-administrador\/","title":{"rendered":"Rootkits, los troyanos del administrador."},"content":{"rendered":"<p style=\"text-align: justify;\">Una de las primeras acciones que los atacantes realizan cuando se vulnera la seguridad de un sistema, una vez logeado en \u00e9l, es instalar un <strong>rootkit<\/strong>, el cual facilita el control de la m\u00e1quina para futuras ocasiones.<\/p>\n<p style=\"text-align: justify;\">Dichas herramientas presentan un gran riesgo para los sysadmin y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.<\/p>\n<p style=\"text-align: justify;\">Los rootkits de hoy d\u0092\u00eda se infiltran en el sistema objetivo a nivel de <strong>kernel<\/strong> o n\u00facleo escapando de esta manera de la atenci\u0097\u00f3n del administrador.<\/p>\n<p style=\"text-align: justify;\">Los llamados rootkits esconden procesos, conexiones de red y los archivos de los\u00a0administradores, y garantizan el acceso al atacante mediante una puerta trasera.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">En muchos casos programas que ejecutan los administradores, como un simple <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ps_(Unix)\" target=\"_blank\"><strong>ps<\/strong><\/a>, o un <a href=\"http:\/\/es.wikipedia.org\/wiki\/Netstat\" target=\"_blank\">netstat <\/a>ocultan informaci\u00f3n relevante a sus ojos y camuflan procesos para que no sean percatados por los sysadmin.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/netstat.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5122\" alt=\"netstat\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/netstat.jpg\" width=\"589\" height=\"343\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/netstat.jpg 589w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/netstat-300x174.jpg 300w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Los\u00a0Rootkits\u00a0fueron descubiertos a mediados de los a\u00f1os 90. En aquella \u00e9poca, los administradores del sistema operativo\u00a0UNIX comenzaron a ver un\u00a0comportamiento extra\u00f1o en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando\u00a0netstat.<\/p>\n<p style=\"text-align: justify;\">El nombre Rootkit se origina a partir de la idea de que quien lo utiliza puede acceder f\u00e1cilmente al nivel de root, o de administrador del sistema, una vez la herramienta ha sido instalada.<\/p>\n<p><strong>Tipos de Rootkit<\/strong><\/p>\n<p>De acuerdo a la tecnolog\u00eda empleada, existen 3 clases:<\/p>\n<p>Kits binarios: alcanzan su meta substituyendo ciertos ficheros del sistema por sus contrapartes con los troyanos ocultos.<\/p>\n<p>Kits del n\u00facleo: utilizan los componentes del n\u00facleo (tambi\u00e9n llamados <strong>m\u00f3dulos<\/strong>) que son reemplazados por troyanos.<\/p>\n<p>Kits de librer\u00edas: emplean librer\u00edas del sistema para contener Troyanos.<\/p>\n<p><strong>Procedimiento inicial<\/strong><\/p>\n<p style=\"text-align: justify;\">T\u00edpicamente, un\u00a0atacante\u00a0instala un rootkit en una computadora despu\u00e9s de haber obtenido inicialmente un acceso al nivel ra\u00edz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contrase\u00f1a (ya sea por\u00a0crackeo\u00a0de la encriptaci\u00f3n o por\u00a0<a title=\"Ingenier\u00eda social (seguridad inform\u00e1tica)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)\">ingenier\u00eda social<\/a>).<\/p>\n<p style=\"text-align: justify;\">Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusi\u00f3n y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de\u00a0autenticaci\u00f3n\u00a0y\u00a0autorizaci\u00f3n. Pese a que los rootkits pueden servir con muchos fines, han ganado notoriedad fundamentalmente como <strong>malware<\/strong>, escondiendo programas que se apropian de los recursos de las computadoras o que roban contrase\u00f1as sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al\u00a0<a title=\"Firmware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Firmware\" target=\"_blank\">firmware<\/a>, al\u00a0hipervisor, al\u00a0n\u00facleo, \u00f3 , m\u00e1s com\u00fanmente, a los programas del usuario.<\/p>\n<p><strong>Detecci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Desde el punto de vista del hacker, los rootkits \u00a0tienen una <strong>desventaja importante<\/strong>: simplemente comparando el\u00a0checksum <strong>MD5<\/strong> con el archivo original podemos descubrir un sabotaje.<\/p>\n<p style=\"text-align: justify;\">No debemos\u00a0olvidar que existen programas especiales de\u00a0b\u00fa\u009csqueda denominados <strong>cazadores de rootkits\u00a0que descubren r\u0087\u00e1pidamente estos cambios<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Otra desventaja es que la influencia del hacker\u00a0est\u00e1\u0087 restringida a las herramientas manipuladas: cualquier software que se instale posteriormente o herramientas en\u00a0medios de s\u00f3\u0097lo lectura (CD-ROM) se mantienen a salvo.<\/p>\n<p style=\"text-align: justify;\">Hay varios programas disponibles para detectar rootkits.<\/p>\n<p style=\"text-align: justify;\">En los sistemas basados en <strong>Unix<\/strong>, dos de las aplicaciones m\u00e1s populares son\u00a0<a title=\"Chkrootkit\" href=\"http:\/\/es.wikipedia.org\/wiki\/Chkrootkit\">chkrootkit<\/a>\u00a0y\u00a0<a title=\"Rkhunter\" href=\"http:\/\/es.wikipedia.org\/wiki\/Rkhunter\">rkhunter<\/a>.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/rkhunter.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5120\" alt=\"rkhunter\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/rkhunter.png\" width=\"669\" height=\"464\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/rkhunter.png 669w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/rkhunter-300x208.png 300w\" sizes=\"auto, (max-width: 669px) 100vw, 669px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Para <strong>Windows<\/strong> est\u00e1 disponible un detector llamado\u00a0<a href=\"http:\/\/www.f-secure.com\/weblog\/archives\/00001409.html\" target=\"_blank\">Blacklight\u00a0<\/a>(gratuito para uso personal) en la\u00a0<a href=\"http:\/\/www.europe.f-secure.com\/exclude\/blacklight\/index.shtml\" rel=\"nofollow\">web de F-Secure<\/a>. Blacklight presenta problemas de incompatibilidad en Windows 7.<\/p>\n<p style=\"text-align: justify;\">Otra aplicaci\u00f3n de detecci\u00f3n para Windows es\u00a0<a href=\"http:\/\/technet.microsoft.com\/es-es\/sysinternals\/bb897445.aspx\" target=\"_blank\">Rootkit Revealer\u00a0<\/a>de Microsoft, antes Systernals\u00a0. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a a\u00f1adir este programa a la lista de los cuales no deben esconderse.<\/p>\n<p style=\"text-align: justify;\">En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se est\u00e1 enfrentando a un detector. Como se dec\u00eda antes, ser\u00e1 una continua batalla entre los rootkits y los antivirus.<\/p>\n<p><strong>Los rootkits de kernel y su\u00a0dif\u00edcil\u00a0detecci\u00f3n.<\/strong><\/p>\n<p>Los programas basados en checksum,\u00a0como <a href=\"http:\/\/aide.sourceforge.net\/\" target=\"_blank\">Aide <\/a>o <a href=\"http:\/\/www.tripwire.org\/\" target=\"_blank\">Tripwire<\/a>, no pueden\u00a0ayudarnos en la batalla contra los\u00a0rootkits a nivel de kernel.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/tripwire.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5121\" alt=\"tripwire\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/tripwire.jpg\" width=\"779\" height=\"522\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/tripwire.jpg 779w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/tripwire-300x201.jpg 300w\" sizes=\"auto, (max-width: 779px) 100vw, 779px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Los rootkits \u00a0de kernel\u00a0manipulan las llamadas al sistema\u00a0directamente, o en otros lugares del\u00a0kernel, y esto les proporciona la\u00a0capacidad de trucar cualquier programa\u00a0en espacio de usuario.\u00a0Necesitamos saber c\u0097\u00f3mo funciona\u00a0exactamente un rootkit para tener alguna\u00a0oportunidad de descubrir alg\u009c\u00fan rastro\u00a0revelador de un sabotaje. D\u0097\u00f3nde tienen\u00a0que mirar los expertos forenses y qu\u008ee tendr\u0092\u00e1n que encontrar, depende\u00a0enormemente del rootkit que est\u008e\u00e1n\u00a0cazando.<\/p>\n<p><strong>Un rootkit que manipule el kernel posee un\u00a0control mucho mayor del sistema<\/strong>. El kernel\u00a0sirve informaci\u00f3n del sistema a los procesos, y\u00a0luego la presenta al usuario o administrador.<\/p>\n<p style=\"text-align: justify;\">Desde la versi\u0097\u00f3n 2.2 de Linux y posteriores cargan\u00a0<strong>m\u00f3\u0097dulos din\u00e1\u0087micos<\/strong> del kernel para proporcionar al administrador la posibilidad de cargar\u00a0drivers y dem\u00e1\u0087s c\u0097\u00f3digo en tiempo de\u00a0<strong>ejecuci\u00f3n\u0097<\/strong>, y para eliminar la necesidad de recompilar el kernel y reiniciar. Los rootkits a nivel de\u00a0kernel aprovechan este v\u00ed\u0092a de ataque para ejecutar c\u00f3\u0097digo en espacio de kernel , eliminando la informaci\u00f3n\u0097 que un atacante tuviera\u00a0que esconder antes de alcanzar el espacio de\u00a0usuario.<\/p>\n<p style=\"text-align: justify;\">El rootkit enga\u00f1a de esta manera a los programas en ejecuci\u00f3n\u0097, sin importar si se instalaron posteriormente a quedar comprometido el\u00a0equipo o con qu\u00e9\u008e librer\u00ed\u0092as se han enlazado.<\/p>\n<p style=\"text-align: justify;\">Los excelentemente programados rootkits\u00a0de kernel de hoy son casi perfectos maestros del disfraz. Ni las herramientas normales\u00a0del sistema, ni las hist\u00f3ricas herramientas\u00a0forenses detectan este tipo de manipulaci\u00f3n\u0097.<\/p>\n<p><strong>En este caso lo \u00fanico que podemos hacer:<\/strong><\/p>\n<p style=\"text-align: justify;\">El mejor m\u00e9todo para detectar un rootkit kernel es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un\u00a0CD-ROM\u00a0de rescate o un\u00a0PenDrive. En muchos servidores dedicados de empresas de hospedaje, dejan mecanismos modo rescue para este efecto, o cargan kernels alternativos.<\/p>\n<p style=\"text-align: justify;\">Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan<strong> protegerse a s\u00ed mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado<\/strong>, de modo que el rootkit no pueda ser identificado por un detector.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Barra-separadora-blog\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\" width=\"641\" height=\"3\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Ejemplo de uso de rkhunter en Debian<\/strong><\/p>\n<p style=\"text-align: justify;\">sudo aptitude install rkhunter<\/p>\n<p style=\"text-align: justify;\">root@server:~# rkhunter &#8211;propupd<\/p>\n<p><strong>\u00bfComo usarlo?<\/strong><\/p>\n<p>Para comprobar que nuestro sistema est\u00e9 libro de estos \u201cbichos\u201d simplemente ejecutamos:<\/p>\n<p>$ sudo rkhunter &#8211;check<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4154\" alt=\"Barra-separadora-blog\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg\" width=\"641\" height=\"3\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog.jpg 641w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/04\/Barra-separadora-blog-300x1.jpg 300w\" sizes=\"auto, (max-width: 641px) 100vw, 641px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>En distros <strong>CenOs<\/strong>, ejemplos servidores dedicados 1and1, ovh, etc.<\/p>\n<p><strong>1. Vamos a descargarlo, instalarlo y actualizar su base de datos.<\/strong><\/p>\n<div>\n<p>cd \/usr\/local\/src<br \/>\nwget <a href=\"http:\/\/downloads.sourceforge.net\/project\/rkhunter\/rkhunter\/1.4.0\/rkhunter-1.4.0.tar.gz\" target=\"_blank\">http:\/\/downloads.sourceforge.net\/project\/rkhunter\/rkhunter\/1.4.0\/rkhunter-1.4.0.tar.gz<\/a><br \/>\ntar -zxvf rkhunter-1.4.0.tar.gz<br \/>\ncd rkhunter-1.4.0<br \/>\n.\/installer.sh &#8211;layout default &#8211;install<br \/>\n\/usr\/local\/bin\/rkhunter &#8211;update<br \/>\n\/usr\/local\/bin\/rkhunter &#8211;propupd<br \/>\nrm -Rf \/usr\/local\/src\/rkhunter*<br \/>\ncd<\/p>\n<p><strong>2.\u00a0Lo agregamos al CRON para que se ejecute a diario:<\/strong><\/p>\n<div id=\"highlighter_781914\">nano -w \/etc\/cron.daily\/rkhunter.sh<\/div>\n<p><strong>\u00a03.\u00a0Agregamos el siguiente texto al archivo chkrootkit.sh:<\/strong><\/p>\n<p>#!\/bin\/sh<br \/>\n(<br \/>\n\/usr\/local\/bin\/rkhunter &#8211;versioncheck<br \/>\n\/usr\/local\/bin\/rkhunter &#8211;update<br \/>\n\/usr\/local\/bin\/rkhunter &#8211;cronjob &#8211;report-warnings-only<br \/>\n) | \/bin\/mail -s &#8216;rkhunter Daily Run (Nombre de tu Servidor)&#8217; tu@email.com<\/p>\n<p><strong>\u00a04. \u00a0Le damos los permisos necesarios:<\/strong><\/p>\n<p>chmod 700 \/etc\/cron.daily\/rkhunter.sh<\/p>\n<div id=\"highlighter_763698\"><strong>5.\u00a0Ejecutamos en el momento con el siguiente comando:<\/strong><\/div>\n<div id=\"highlighter_389145\">rkhunter -c<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p><strong>Enlaces herramientas detecci\u00f3n de Rootkit<\/strong><\/p>\n<p>Malwarebytes:\u00a0<a href=\"http:\/\/www.malwarebytes.org\/products\/mbar\/\" target=\"_blank\">http:\/\/www.malwarebytes.org\/products\/mbar\/<\/a><\/p>\n<p>Panda:\u00a0<a href=\"http:\/\/research.pandasecurity.com\/New-Panda-Anti-Rootkit-Version-1.07\/\" target=\"_blank\">http:\/\/research.pandasecurity.com\/New-Panda-Anti-Rootkit-Version-1.07\/<\/a><\/p>\n<p>Kasperky:\u00a0<a href=\"http:\/\/support.kaspersky.com\/sp\/faq\/?qid=208280686\" target=\"_blank\">http:\/\/support.kaspersky.com\/sp\/faq\/?qid=208280686<\/a><\/p>\n<p>Sophos:\u00a0<a href=\"http:\/\/www.sophos.com\/en-us\/products\/free-tools\/sophos-anti-rootkit.aspx\">http:\/\/www.sophos.com\/en-us\/products\/free-tools\/sophos-anti-rootkit.aspx<\/a><\/p>\n<p>Avg:\u00a0<a href=\"http:\/\/recursostic.educacion.es\/observatorio\/web\/es\/software\/software-general\/546-nohemi-luque\" target=\"_blank\">http:\/\/recursostic.educacion.es\/observatorio\/web\/es\/software\/software-general\/546-nohemi-luque<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Al detalle \ud83d\ude09<\/strong><\/p>\n<p><strong><span style=\"color: #800000;\">Aviso<\/span>: No me hago responsable de la instalaci\u00f3n por parte del usuario, de los enlaces proporcionados. Son Links externos a herramientas generalmente gratuitas.<\/strong><\/p>\n<form id=\"quickModForm\" accept-charset=\"UTF-8\" action=\"https:\/\/recursos.csirtcv.es\/index.php?PHPSESSID=nb16n6ievi7quqla6n0ahibu25&amp;action=quickmod2;topic=118.0\" method=\"post\" name=\"quickModForm\">\n<table width=\"100%\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td>\n<table width=\"100%\" border=\"0\" cellspacing=\"0\" cellpadding=\"3\">\n<tbody>\n<tr>\n<td>\n<table width=\"100%\" cellspacing=\"0\" cellpadding=\"5\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"85%\" height=\"100%\">\n<div><strong>Listado extenso de herramientas de desinfecci\u00f3n de rootkits &#8230;\u00a0<\/strong><\/div>\n<div>* ATool (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/atool.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/<\/a><br \/>\n* Avast! Antirootkit &#8211;\u00a0<a href=\"http:\/\/files.avast.com\/files\/beta\/aswar.exe\" target=\"_blank\">http:\/\/files.avast.com\/files\/beta\/aswar.exe<\/a><br \/>\n* Antivir Antirootkit &#8211;\u00a0<a href=\"http:\/\/dl.antivir.de\/down\/windows\/antivir_rootkit.zip\" target=\"_blank\">http:\/\/dl.antivir.de\/down\/windows\/antivir_rootkit.zip<\/a><br \/>\n* Catchme &#8211;\u00a0<a href=\"http:\/\/www2.gmer.net\/catchme.exe\" target=\"_blank\">http:\/\/www2.gmer.net\/catchme.exe<\/a><br \/>\n* CodeWalker ARK &#8211;\u00a0<a href=\"http:\/\/cmcinfosec.com\/download\/cmcark_cw0.2.4.500.rar\" target=\"_blank\">http:\/\/cmcinfosec.com\/download\/cmcark_cw0.2.4.500.rar<\/a><br \/>\n* CodeWalker ARK (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/cmcark_cw0.2.4.500.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/cmcark_cw0.2.4.500.rar<\/a><br \/>\n* CsrWalker &#8211;\u00a0<a href=\"http:\/\/www.rootkit.com\/vault\/DiabloNova\/cwalker.rar\" target=\"_blank\">http:\/\/www.rootkit.com\/vault\/DiabloNova\/cwalker.rar<\/a><br \/>\n* DarkSpy 1.05 &#8211;\u00a0<a href=\"http:\/\/www.rootkit.com\/vault\/cardmagic\/DS105fix2beta.rar\" target=\"_blank\">http:\/\/www.rootkit.com\/vault\/cardmagic\/DS105fix2beta.rar<\/a><br \/>\n* DeepMonitor &#8211;\u00a0<a href=\"http:\/\/orkblutt.free.fr\/DeepMonitor.exe\" target=\"_blank\">http:\/\/orkblutt.free.fr\/DeepMonitor.exe<\/a><br \/>\n* Deep System Explorer (dead link) &#8211;\u00a0<a href=\"http:\/\/diamondcs.com.au\/downloads\/dsesetup.exe\" target=\"_blank\">http:\/\/diamondcs.com.au\/downloads\/dsesetup.exe<\/a><br \/>\n* Deep System Explorer (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/dsesetup.exe\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/dsesetup.exe<\/a><br \/>\n* Dr. Web DwShark (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/DwShark.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/DwShark.rar<\/a><br \/>\n* Dr. Web DwShark (newer version) (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/DrwShark.7z\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/DrwShark.7z<\/a><br \/>\n* ESET SysInspector\u00a0<a href=\"http:\/\/www.eset.eu\/en\/eset-sysinspector\" target=\"_blank\">http:\/\/www.eset.eu\/en\/eset-sysinspector<\/a><br \/>\n* F-Secure Blacklight &#8211;\u00a0<a href=\"http:\/\/ftp\/\/ftp.f-secure.com\/anti-virus\/tools\/fsbl.exe\" target=\"_blank\">http:\/\/ftp:\/\/ftp.f-secure.com\/anti-virus\/tools\/fsbl.exe<\/a><br \/>\n* Filter Monitor &#8211;\u00a0<a href=\"http:\/\/ntcore.com\/files\/FilterMon.zip\" target=\"_blank\">http:\/\/ntcore.com\/files\/FilterMon.zip<\/a><br \/>\n* FindDll 2 (by Eric_71) &#8211;\u00a0<a href=\"http:\/\/eric71.geekstogo.com\/beta\/FindDll2.exe\" target=\"_blank\">http:\/\/eric71.geekstogo.com\/beta\/FindDll2.exe<\/a><br \/>\n* FLISTER &#8211;\u00a0<a href=\"http:\/\/www.invisiblethings.org\/tools\/flister.zip\" target=\"_blank\">http:\/\/www.invisiblethings.org\/tools\/flister.zip<\/a><br \/>\n* GMER &#8211;\u00a0<a href=\"http:\/\/www2.gmer.net\/gmer.zip\" target=\"_blank\">http:\/\/www2.gmer.net\/gmer.zip<\/a><br \/>\n* Helios &#8211;\u00a0<a href=\"http:\/\/helios.miel-labs.com\/downloads\/Helios.zip\" target=\"_blank\">http:\/\/helios.miel-labs.com\/downloads\/Helios.zip<\/a><br \/>\n* Helios Lite &#8211;\u00a0<a href=\"http:\/\/helios.miel-labs.com\/downloads\/Helios-Lite.zip\" target=\"_blank\">http:\/\/helios.miel-labs.com\/downloads\/Helios-Lite.zip<\/a><br \/>\n* HiddenFinder &#8211;\u00a0<a href=\"http:\/\/www.wenpoint.com\/download\/HiddenFinder_setup.exe\" target=\"_blank\">http:\/\/www.wenpoint.com\/download\/HiddenFinder_setup.exe<\/a><br \/>\n* Hook Analyzer &#8211;\u00a0<a href=\"http:\/\/www.resplendence.com\/download\/hookanlz302.exe\" target=\"_blank\">http:\/\/www.resplendence.com\/download\/hookanlz302.exe<\/a><br \/>\n* HookShark (dead link) &#8211;\u00a0<a href=\"http:\/\/home.arcor.de\/neotracer\/HookShark.rar\" target=\"_blank\">http:\/\/home.arcor.de\/neotracer\/HookShark.rar<\/a><br \/>\n* HookShark (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/HookShark.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/HookShark.rar<\/a><br \/>\n* IceSword 1.22 (english) &#8211;\u00a0<a href=\"http:\/\/mail.ustc.edu.cn\/~jfpan\/download\/IceSword122en.zip\" target=\"_blank\">http:\/\/mail.ustc.edu.cn\/~jfpan\/download\/IceSword122en.zip<\/a><br \/>\n* IceSword 1.22 (english) (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/IceSword122en.zip\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/IceSword122en.zip<\/a><br \/>\n* Kernel Detective v1.3.1 &#8211;\u00a0<a href=\"http:\/\/www.at4re.com\/files\/Tools\/Releases\/GamingMasteR\/Kernel_Detective_v1.3.1.zip\" target=\"_blank\">http:\/\/www.at4re.com\/files\/Tools\/Releases\/GamingMasteR\/Kernel_Detective_v1.3.1.zip<\/a><br \/>\n* Kernel Detective v1.3.1 (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/Kernel_Detective_v1.3.1.zip\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/Kernel_Detective_v1.3.1.zip<\/a><br \/>\n* kX-Ray 1.0.0.102 &#8211;\u00a0<a href=\"http:\/\/bugczech.fu8.com\/bin\/kX-Ray_v1.0.0.102_XP32_beta.zip\" target=\"_blank\">http:\/\/bugczech.fu8.com\/bin\/kX-Ray_v1.0.0.102_XP32_beta.zip<\/a><br \/>\n* Mandiant Memoryze &#8211;\u00a0<a href=\"http:\/\/fred.mandiant.com\/MemoryzeSetup.msi\" target=\"_blank\">http:\/\/fred.mandiant.com\/MemoryzeSetup.msi<\/a><br \/>\n* McAfee Rootkit Detective &#8211;\u00a0<a href=\"http:\/\/download.nai.com\/products\/mcafee-avert\/McafeeRootkitDetective.zip\" target=\"_blank\">http:\/\/download.nai.com\/products\/mcafee-avert\/McafeeRootkitDetective.zip<\/a><br \/>\n* modGREPER &#8211;\u00a0<a href=\"http:\/\/invisiblethings.org\/tools\/modGREPER\/modGREPER-0.3-bin.zip\" target=\"_blank\">http:\/\/invisiblethings.org\/tools\/modGREPER\/modGREPER-0.3-bin.zip<\/a><br \/>\n* NIAP Rootkit Detect Tools &#8211;\u00a0<a href=\"http:\/\/www.rootkit.com\/vault\/uty\/NIAPAntiRootkitTools.rar\" target=\"_blank\">http:\/\/www.rootkit.com\/vault\/uty\/NIAPAntiRootkitTools.rar<\/a><br \/>\n* Panda Antirootkit &#8211;\u00a0<a href=\"http:\/\/research.pandasecurity.com\/blogs\/images\/AntiRootkit.zip\" target=\"_blank\">http:\/\/research.pandasecurity.com\/blogs\/images\/AntiRootkit.zip<\/a><br \/>\n* Process Hunter &#8211;\u00a0<a href=\"http:\/\/www.wasm.ru\/baixado.php?mode=tool&amp;id=359\" target=\"_blank\">http:\/\/www.wasm.ru\/baixado.php?mode=tool&amp;id=359<\/a><br \/>\n* Process Walker &#8211;\u00a0<a href=\"http:\/\/www.rootkit.com\/vault\/DiabloNova\/ProcessWalker.rar\" target=\"_blank\">http:\/\/www.rootkit.com\/vault\/DiabloNova\/ProcessWalker.rar<\/a><br \/>\n* Radix &#8211;\u00a0<a href=\"http:\/\/www.usec.at\/downloads3\/radix_installer.zip\" target=\"_blank\">http:\/\/www.usec.at\/downloads3\/radix_installer.zip<\/a><br \/>\n* RegReveal &#8211;\u00a0<a href=\"http:\/\/www.geocities.jp\/kiskzo\/regreveal_v10beta3.zip\" target=\"_blank\">http:\/\/www.geocities.jp\/kiskzo\/regreveal_v10beta3.zip<\/a><br \/>\n* RootkitDetector &#8211;\u00a0<a href=\"http:\/\/www.tarasco.org\/security\/Rootkit_Detector_rkdetector\/RootkitDetector.zip\" target=\"_blank\">http:\/\/www.tarasco.org\/security\/Rootkit_Detector_rkdetector\/RootkitDetector.zip<\/a><br \/>\n* Rootkit Unhooker 3.8 SR2 &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/RkU3.8.388.590.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/RkU3.8.388.590.rar<\/a><br \/>\n* Rootkit Revealer &#8211;\u00a0<a href=\"http:\/\/download.sysinternals.com\/Files\/RootkitRevealer.zip\" target=\"_blank\">http:\/\/download.sysinternals.com\/Files\/RootkitRevealer.zip<\/a><br \/>\n* RootQuest (dead link) &#8211;\u00a0<a href=\"http:\/\/comsentry.com\/files\/RootQuest_v1.exe\" target=\"_blank\">http:\/\/comsentry.com\/files\/RootQuest_v1.exe<\/a><br \/>\n* RootQuest (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/RootQuest_v1.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/RootQuest_v1.rar<\/a><br \/>\n* RootRepeal &#8211;\u00a0<a href=\"http:\/\/rootrepeal.googlepages.com\/RootRepeal.rar\" target=\"_blank\">http:\/\/rootrepeal.googlepages.com\/RootRepeal.rar<\/a><br \/>\n* Safe&#8217;n&#8217;Sec Personal Pro + Rootkit Detector &#8211;\u00a0<a href=\"http:\/\/www.safensoft.com\/sns\/snsrd_eng.exe\" target=\"_blank\">http:\/\/www.safensoft.com\/sns\/snsrd_eng.exe<\/a><br \/>\n* SafetyCheck 1.7 &#8211;\u00a0<a href=\"http:\/\/yyuyao.googlepages.com\/SafetyCheck1.7Beta.rar\" target=\"_blank\">http:\/\/yyuyao.googlepages.com\/SafetyCheck1.7Beta.rar<\/a><br \/>\n* SanityCheck 2.00 &#8211;\u00a0<a href=\"http:\/\/www.resplendence.com\/download\/sanitySetup.exe\" target=\"_blank\">http:\/\/www.resplendence.com\/download\/sanitySetup.exe<\/a><br \/>\n* Sophos Antirootkit &#8211;\u00a0<a href=\"http:\/\/www.sophos.com\/products\/free-tools\/sophos-anti-rootkit\/download\/\" target=\"_blank\">http:\/\/www.sophos.com\/products\/free-tools\/sophos-anti-rootkit\/download\/<\/a><br \/>\n* Stealth MBR Rootkit Detector &#8211;\u00a0<a href=\"http:\/\/www2.gmer.net\/mbr\/mbr.exe\" target=\"_blank\">http:\/\/www2.gmer.net\/mbr\/mbr.exe<\/a><br \/>\n* SysProt Antirootkit &#8211;\u00a0<a href=\"http:\/\/sites.google.com\/site\/sysprotantirootkit\/Home\/SysProt.zip?attredirects=0&amp;d=1\" target=\"_blank\">http:\/\/sites.google.com\/site\/sysprotantirootkit\/Home\/SysProt.zip?attredirects=0&amp;d=1<\/a><br \/>\n* SysReveal &#8211;\u00a0<a href=\"http:\/\/www.sysreveal.com\/download\/SysReveal.zip\" target=\"_blank\">http:\/\/www.sysreveal.com\/download\/SysReveal.zip<\/a><br \/>\n* TDSS Remover &#8211;\u00a0<a href=\"http:\/\/www.esagelab.com\/files\/tdss_remover_latest.rar\" target=\"_blank\">http:\/\/www.esagelab.com\/files\/tdss_remover_latest.rar<\/a><br \/>\n* Tizer Rootkit Razor &#8211;\u00a0<a href=\"http:\/\/www.tizersecure.com\/freedownloads\/Tizer%20Rootkit%20Razor%20Setup.msi\" target=\"_blank\">http:\/\/www.tizersecure.com\/freedownloads\/Tizer%20Rootkit%20Razor%20Setup.msi<\/a><br \/>\n* TrendMicro RootkitBuster &#8211;\u00a0<a href=\"http:\/\/www.trendmicro.com\/ftp\/products\/rootkitbuster\/RootkitBuster_2.80.1077.zip\" target=\"_blank\">http:\/\/www.trendmicro.com\/ftp\/products\/rootkitbuster\/RootkitBuster_2.80.1077.zip<\/a><br \/>\n* Tuluka Kernel Inspector &#8211;\u00a0<a href=\"http:\/\/tuluka.justfree.com\/\" target=\"_blank\">http:\/\/tuluka.justfree.com<\/a><br \/>\n* Tukula Kernel Inspector (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/Tuluka_v1.0.360.51beta.zip\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/Tuluka_v1.0.360.51beta.zip<\/a><br \/>\n* VBA32 Antirootkit &#8211;\u00a0<a href=\"http:\/\/ftp\/\/anti-virus.by\/pub\/Vba32arkit.zip\" target=\"_blank\">http:\/\/ftp:\/\/anti-virus.by\/pub\/Vba32arkit.zip<\/a><br \/>\n* XueTr &#8211;\u00a0<a href=\"http:\/\/xuetr.com\/download\/XueTr.zip\" target=\"_blank\">http:\/\/xuetr.com\/download\/XueTr.zip<\/a><br \/>\n* YasKit 1.223 &#8211;\u00a0<a href=\"http:\/\/qzdx.kafan.cn\/down1\/\/AntiSpyWare\/2009\/YasKit1.223.rar\" target=\"_blank\">http:\/\/qzdx.kafan.cn\/down1\/\/AntiSpyWare\/2009\/YasKit1.223.rar<\/a><br \/>\n* YasKit 1.223 (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/YasKit1.223.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/YasKit1.223.rar<\/a><strong>64-bit Tools<\/strong>* TrueX64 (mirror) &#8211;\u00a0<a href=\"http:\/\/www.kernelmode.info\/ARKs\/TrueX64.rar\" target=\"_blank\">http:\/\/www.kernelmode.info\/ARKs\/TrueX64.rar<\/a><\/div>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/form>\n<p><strong><span style=\"color: #800000;\">Aviso<\/span>: No me hago responsable de la instalaci\u00f3n por parte del usuario, de los enlaces proporcionados. Son Links externos a herramientas generalmente gratuitas.<\/strong><\/p>\n<p style=\"text-align: center;\">Ejemplo herramienta Anti Rootkit Avast<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Ejemplo-herramienta-rootkit-avast.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5134\" alt=\"Ejemplo-herramienta-rootkit-avast\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Ejemplo-herramienta-rootkit-avast.jpg\" width=\"539\" height=\"444\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Ejemplo-herramienta-rootkit-avast.jpg 539w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Ejemplo-herramienta-rootkit-avast-300x247.jpg 300w\" sizes=\"auto, (max-width: 539px) 100vw, 539px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Libro recomendado<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System<\/strong>\u00a0(traducido\u00a0al castellano\u00a0como\u00a0&#8216;El arsenal Rootkit: escape y evasi\u00f3n en los oscuros rincones del sistema&#8217;) es un t\u00edtulo escrito por Bill Blunden, publicado por Jones &amp; Bartlett en mayo del 2009.<\/p>\n<p style=\"text-align: justify;\">El libro conduce al lector hacia la tecnolog\u00eda de los rootkits y sus usos. Se tratan temas como el ensamblado en IA-32, la arquitectura del sistema Windows, la depuraci\u00f3n del kernel, el <strong>desarrollo avanzado de rootkits<\/strong> y mucho m\u00e1s alrededor de esta tecnolog\u00eda y su aplicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El libro tambi\u00e9n proporciona muchos <strong>ejemplos de c\u00f3digo fuente sobre el desarrollo de rootkits y c\u00f3mo utilizarlos correctamente<\/strong>. Eso s\u00ed, es recomendable tener una buena comprensi\u00f3n previa en programaci\u00f3n de computadoras y sistemas operativos con el fin de comprender plenamente el contenido del libro.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.amazon.es\/The-Rootkit-Arsenal-Evasion-Corners\/dp\/144962636X\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5124\" alt=\"Rootkitarsenal\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Rootkitarsenal.jpg\" width=\"333\" height=\"500\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Rootkitarsenal.jpg 333w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2013\/06\/Rootkitarsenal-199x300.jpg 199w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.amazon.es\/The-Rootkit-Arsenal-Evasion-Corners\/dp\/144962636X\" target=\"_blank\">http:\/\/www.amazon.es\/The-Rootkit-Arsenal-Evasion-Corners\/dp\/144962636X<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Consejo:<\/strong><\/p>\n<p><strong>Cuidado con los sistemas operativos piratas presentes en redes de intercambio, pueden contener rootkits ya incorporados. Por lo que estamos &#8220;infectados&#8221; desde la instalaci\u00f3n inicial.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una de las primeras acciones que los atacantes realizan cuando se vulnera la seguridad de un sistema, una vez logeado en \u00e9l, es instalar un rootkit, el cual facilita el control de la m\u00e1quina para futuras ocasiones. Dichas herramientas presentan un gran riesgo para los sysadmin y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos. Los rootkits de hoy d\u0092\u00eda se infiltran en el sistema objetivo a nivel de kernel o n\u00facleo escapando de esta manera de la atenci\u0097\u00f3n del administrador. Los llamados rootkits esconden procesos, conexiones de red y los archivos de los\u00a0administradores, y garantizan el acceso al atacante mediante una puerta trasera.<\/p>\n","protected":false},"author":1,"featured_media":5104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[301,210,668,202],"class_list":["post-5095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-varios","tag-experto","tag-linux","tag-seguridad","tag-sysadmin"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=5095"}],"version-history":[{"count":29,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5095\/revisions"}],"predecessor-version":[{"id":5107,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5095\/revisions\/5107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/5104"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=5095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=5095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=5095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}