L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.
La définition de ce qu'est un rootkit est assez vague. On peut parler d'un ensemble d'outils, d'éléments logiciels ou de dispositifs mis en place par un attaquant ayant pénétré un système, dans le but de plus facilement obtenir des privilèges administrateur (root) par la suite. Par effet de bord, ces dispositifs ne doivent pas éveiller les soupçons des utilisateurs légitimes du système et donc rester invisibles et indétectables, que ce soit manuellement ou via des systèmes de protection ou de monitoring.
Typiquement, l'attaquant va utiliser une faille ou une négligence pour s'introduire dans le système, cependant non seulement cette approche initiale ne garantit pas la possibilité d'accès futur, mais elle est souvent trop complexe à mettre en œuvre de façon répétée. L'idée est donc, sur la base de privilèges administrateur obtenus ponctuellement, de « s'installer » durablement et d’obtenir à nouveau, à la demande, ces privilèges, de façon…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première