- Sửdụng phần mềm thường xuyên quét và
Che dấu vêt tích
Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.
Nó thay đổi các tiện ích ở hệ điều hành
Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó
Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống
Rootkits phần cứng/phần mềm Ẩn trong các thiết bị phần cứng hoặc phần mềm nền tảng mà không được kiểm tra
Sửa đổi lại trình tự khởi động của máy tính thay vì dùng màn hình hoặc hệ điều hành ban đầu của máy
Thay thế bộ nạp khởi động ban đầu bởi một trình điều khiển bởi một kẻ tấn công từ xa
Thêm mã độc hại hoặc thay thế nhân hệ điều hành ban đầu và mã điều khiển các thiết bị
Thay thế các chương trình ứng dụng bằng các Trojan giả mạo, hoặc sửa đổi các ứng dụng hiện có bằng cách thêm các mã độc hại.
Thay thế các cấu trúc hệ thống bằng các thông tin giả mạo để ẩn thông tin của kẻ tấn công
Phát hiện dựa trên tính toàn vẹn
Nó so sánh ảnh chụp của tập tin, file khởi động hoặc bộ nhớ với một cơ sở đáng tin cậy
Phát hiện dựa trên dấu vết
Phát hiện dựa trên cách xem qua
Kĩ thuật dò tìm
Kỹ thuật này so sánh đặc điểm của các quy trình hệ thống và các tập tin thực thi với một cơ sở dữ liệu có dấu vết của
rootkit đã được biết đến
Liệt kê các tập tin hệ thống, quy trình và các khóa đã đăng ký và so sánh chúng với một thuật toán được sử dụng để tạo ra một tập hợp dữ liệu tương tự
Nó sẽ tìm ra độ sai lệch từ mô hình hệ thống đến thực tế để tim ra rootkit dựa trên đường dẫn đang sử dụng
Vào cmd gõ “dir/s/b/ah” và “dir/s/b/a-h”