現在地 HOME > 掲示板 > 戦争38 > 187.html ★阿修羅♪ |
|
(回答先: rootkitによるハッキングとその防御 第3回 rootkit検出ツールによる検査 (1/6) 投稿者 クエスチョン 日時 2003 年 8 月 07 日 19:33:45)
IT板(戦争、破産、等と同じようにタイトルは凝らずにシンプルな方が
良い)の立ち上げを管理人さんに希望します。はっきり言って阿修羅は敵
に狙われやすい、言葉を変えれば狙われるに値するサイトだと思います。
パソコンを始めとしたスキル向上、セキュリティレベルの向上のためにも
「IT」板の立ち上げを希望します。
(◎事は緊急を要する!!)下記参照のこと。
攻撃?にあったようです。
http://www.asyura.com/0306/dispute12/msg/491.html
投稿者 エンセン 日時 2003 年 8 月 06 日 05:58:26:ieVyGVASbNhvI
(全5頁、残りは下記リンクにて参照願います。元サイトには画像の説明もあります。)
http://www.zdnet.co.jp/enterprise/0303/28/epn06.html
エンタープライズ:特集 2003/03/28 17:09:00 更新
rootkitによるハッキングとその防御
第4回 rootkitを利用した侵入 (1/5)
kernel rootkitの解説に移る前に、今回はクラッカーがシステムに侵入
し、rootkitをインストールするまでの流れを見ながら、一般的なクラッ
カーがどのようにしてシステムに侵入し、なぜrootkitを用いるのかにつ
いて考えてみよう。
これまでは、簡単なrootkitの中身や検知方法の一部について解説して
きたが、今回はクラッカーがシステムに侵入し、rootkitをインストール
するまでの流れを見ながら、技術レベルはそれほど高くない一般的なクラ
ッカーが、どのようにしてシステムへ侵入し、なぜrootkitを用いるのか
についての理解を深めてみよう。
いずれかの方法でコンピュータへの侵入に成功したクラッカーは、その
コンピュータ上で何をしたいと考えるのだろうか。いくつかの例をあげれ
ば
(以下略)