esto es básicamente lo que hacen los rootkits user-level, reemplazan los binarios del sistema por unos "tuneados" para conseguir una serie de cosas, entre ellas el ocultamiento del rootkit...
todo esto ha sido y será explicado en la serie de entradas que hay en el blog (blog.elhacker.net) sobre rootkits ( a cargo de Hendrix y un servidor), asi que a seguirlas atentamente! :p
1) si lees al principio de la guía, TODO está hecho en LOCAL con VM's, así que es obvio que la Ip sea local... 2) es reconocido ahora, en su momento no lo era
Todo el ataque es una PoC, NO es un ataque REAL, aunque pudiera serlo, si no monté toda una infraestructura para hacer la guía
Ahora estoy en un pésimo momento en cuanto a tiempo libre se refiere, entre la Uni, el blog, y proyectos personales.... bastante es que saco tiempo todos los días para moderar! pero en cuanto tenga más tiempo volveré a sacar cositas... )