Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice de contenido
Objetivo................................................................................................................................................2
Fuentes bibliográficas...........................................................................................................................2
Material necesario................................................................................................................................2
Realización y resultados ......................................................................................................................3
1. rkhunter........................................................................................................................................3
2. chkrootkit.....................................................................................................................................3
Dificultades e imposibles.....................................................................................................................3
Cuestiones.............................................................................................................................................3
Investigación.........................................................................................................................................4
1/4
Práctica 03:
Objetivo.
Ejecutar rootkit hunter y chkrootkit en Linux .
Cada herramienta : tenéis que instalarla y ejecutarla , obteniendo un listado . ¿ qué hacer si
el listado indica que hay rootkits instalados ? .
Fuentes bibliográficas.
Enlaces a las fuentes documentales.
Material necesario.
Listado de hardware y software
2/4
Práctica 03:
Realización y resultados .
Procedimiento y pasos realizados. Resultados obtenidos. Haced capturas de pantalla que lo
muestre.
1. rkhunter
instalación
actualización de la base de datos
búsqueda de amenazas
planifica la búsqueda de amenazas , corre rkhunter los sábados a las 00:00
2. chkrootkit
instalación
actualización de la base de datos
búsqueda de amenazas
planifica la búsqueda de amenazas , corre chkrootkit los sábados a las 00:00
Dificultades e imposibles.
No han habido dificultades
Dificultades encontradas y solucionadas
Dificultades encontradas y no solucionadas.
Cuestiones.
https://www.infospyware.com/articulos/que-son-los-rootkits/
¿Qué es un rootkit ? .
¿Cuáles son sus objetivos ? .
¿Cómo prevenirnos? .
¿ qué es un falso positivo ? .
¿Qué técnica utilizan estas herramientas para detectar un rootkit ? .
¿ Qué hacer si el ckequeo indica que hay rootkits instalados ? .
Herramientas de desinfección:
GMER:
http://www.gmer.net/index.php
Herramienta RootkitRevealer :
http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx
Sophos Anti-Rootkit:
http://esp.sophos.com/products/free-tools/sophos-anti-rootkit.html
¿ Qué rootkits son detectados ? .
3/4
Práctica 03:
Investigación.
(Opcional, si tenéis otras ideas ) Qué se podría haber hecho y no se ha hecho. Qué
novedades han surgido que nos interesan.
Windows sfc , dism
4/4