technifree


Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

Contenu du site

731 logiciels gratuits
242 Liens Web
4 Articles
349 Membres
10780 Posts sur le forum
Pour 1729 sujets

Site mis à jour le: 20.10.2018

Mises à jour

WFDownloads is developed by The SmartFactory (http://www.smartfactory.ca), a division of InBox Solutions (http://www.inboxsolutions.net)
Logiciels > Sécurité > Anti spyware/adware > Rootkit Revealer 1.71
Anti spyware/adware

Anti spyware/adware
Rootkit Revealer 1.71


Description: 

RootkitRevealer est un utilitaire de détection de rootkit avancé. Il s'exécute sur Windows NT 4 et versions supérieures et sa fenêtre de résultats affiche les incohérences de l'API du Registre et du système de fichiers qui peuvent indiquer la présence d'un rootkit en mode utilisateur ou en mode noyau. RootkitRevealer détecte tous les rootkits persistants publiés à l'adresse www.rootkit.com, notamment AFX, Vanquish et HackerDefender (remarque : RootkitRevealer ne détecte pas les rootkits tels que Fu qui n'essaient pas de dissimuler leurs fichiers ou leurs clés de Registre).

Image redimensionnée Qu'est qu'un rootkit ?

Le terme rootkit décrit les mécanismes et techniques utilisés par les logiciels malveillants, notamment les virus, les logiciels espions et les chevaux de Troie, pour essayer de se dissimuler et d'éviter d'être détectés par les outils de blocage de logiciels espions, les antivirus et les utilitaires de gestion de système. Il existe plusieurs classifications des rootkits, selon que les logiciels malveillants survivent aux procédures de redémarrage ou qu'ils s'exécutent en mode utilisateur ou en mode noyau.

Image redimensionnée Rootkits persistants
Un rootkit persistant est associé aux logiciels malveillants qui s'activent à chaque démarrage du système. Vu que ces logiciels malveillants contiennent du code qui doit être automatiquement exécuté à chaque démarrage du système ou lorsqu'un utilisateur se connecte, ils doivent enregistrer ce code dans un magasin persistant, tel que le Registre ou le système de fichiers, et configurer une méthode permettant au code de s'exécuter sans l'intervention de l'utilisateur.

Image redimensionnée Rootkits basés sur la mémoire
Les rootkits basés sur la mémoire sont des logiciels malveillants qui n'ont pas de code persistant et ne survivent donc pas à un redémarrage.

Image redimensionnée Rootkits en mode utilisateur
Les rootkits utilisent un grand nombre de moyens pour essayer d'échapper à la détection. Par exemple, un rootkit en mode utilisateur pourrait intercepter tous les appels aux API FindFirstFile/FindNextFile de Windows qui sont utilisées par les utilitaires d'exploration de système de fichiers, y compris Explorer et l'invite de commande, afin d'énumérer le contenu des répertoires de système de fichiers. Lorsqu'une application exécute une liste d'annuaires qui, autrement, renverrait des résultats contenant des entrées identifiant les fichiers associés au rootkit, le rootkit intercepte et modifie les résultats pour supprimer les entrées.

L'API native de Windows sert d'interface entre les clients en mode utilisateur et les services en mode noyau, et les rootkits en mode utilisateur plus sophistiqués interceptent le système de fichiers, le Registre et les fonctions d'énumération de processus de l'API native. Ceci empêche leur détection par les analyseurs qui comparent les résultats d'une énumération d'une API Windows avec les résultats renvoyés par une énumération d'une API native.

Image redimensionnée Rootkits en mode noyau
Les rootkits en mode noyau peuvent être encore plus puissants puisqu'ils peuvent non seulement intercepter l'API native en mode noyau, mais également manipuler directement les structures de données en mode noyau. L'une des techniques courantes pour masquer la présence d'un processus de logiciel malveillant consiste à supprimer le processus de la liste des processus actifs du noyau. Dans la mesure où les API de gestion de processus comptent sur le contenu de la liste, le processus de logiciel malveillant n'affichera pas les outils de gestion intraprocessus tels que le Gestionnaire des tâches ou Process Explorer.


Image redimensionnéeLien vers le site de l'éditeur

Capture(s) d'écran :

Langue(s):

    Image redimensionnée

Système(s) compatible(s) :

    Image redimensionnée Vista Image redimensionnée XP Image redimensionnée 200x Image redimensionnée NT


Proposé par:
V5
Proposé le :

05/07/07

Version: 1.71
Type de version :
Téléchargé(s) : 366
Taille du Fichier : 228 Kb

Note :  (0 votes)
Révisions : (0)

Evaluation de la rédaction :



Note Globale : 4,33









• Prise en main :5,0/5
• Ressources système :5,0/5
• Stabilité :5,0/5
• Fiabilité et Efficacité :4,5/5
• Suivi par l'éditeur :2,0/5
• Esthétique globale :4,5/5

Temps de téléchargement :

Modem(56k) : 37s
ISDN(64k) : 32s
DSL(768k) : 3s
LAN(10M) : 0,21s


Prix: Libre | Plateformes Supportées: Windows | License: Graticiel | Restrictions: Aucune

Technifree NG Révisions d'utilisateur



Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Posté Commentaire en débat