Rootkit kompüter proqramlarının toplusudur, adətən zərərli, kompüterə və ya onun proqram təminatının başqa cür icazə verilməyən sahəsinə (məsələn, icazəsiz istifadəçiyə) girişi təmin etmək üçün nəzərdə tutulmuşdur və çox vaxt onun mövcudluğunu və ya digər proqram təminatının mövcudluğunu gizlədir. Rootkit termini "root"— "kök" (Unix kimi əməliyyat sistemlərində imtiyazlı hesabın ənənəvi adı) və "kit" sözünün (aləti həyata keçirən proqram komponentlərinə aiddir) birləşməsidir. "Rootkit" termini zərərli proqram təminatı ilə əlaqəsi sayəsində mənfi mənalara malikdir.
Rootkit quraşdırılması avtomatlaşdırıla bilər və ya təcavüzkar root və ya administrator girişi əldə etdikdən sonra onu quraşdıra bilər. Bu girişin əldə edilməsi sistemə birbaşa hücumun nəticəsidir, yəni zəiflikdən (məsələn, imtiyazların artırılması) və ya paroldan (krekinq və ya "fişinq" kimi sosial mühəndislik taktikaları ilə əldə edilir) istifadə edilir. Quraşdırıldıqdan sonra müdaxiləni gizlətmək və imtiyazlı girişi saxlamaq mümkün olur. Sistem üzərində tam nəzarət o deməkdir ki, mövcud proqram təminatı dəyişdirilə bilər, o cümlədən onu aşkar etmək və ya onun qarşısını almaq üçün istifadə oluna bilən proqram təminatı.
Rootkit aşkarlanması çətindir, çünki bir rootkit onu tapmaq üçün nəzərdə tutulmuş proqramı alt-üst edə bilər. Aşkarlama metodlarına alternativ və etibarlı əməliyyat sistemindən istifadə, davranışa əsaslanan metodlar, imza skanı, fərqlərin skan edilməsi və yaddaş boşaltma təhlili daxildir. Silinmə mürəkkəb və ya praktiki olaraq qeyri-mümkün ola bilər, xüsusən də rootkitin nüvədə yerləşdiyi hallarda; əməliyyat sisteminin yenidən qurulması problemin yeganə həlli ola bilər. Firmware rootkitləri ilə işləyərkən silinmə aparatın dəyişdirilməsi və ya xüsusi avadanlıq tələb oluna bilər.
İstifadə edilir
Müasir rootkitlər girişi artırmır, əksinə, gizli imkanlar əlavə etməklə başqa bir proqram yükünü aşkar edilə bilməyən etmək üçün istifadə olunur. Əksər rootkitlər zərərli proqram kimi təsnif edilir, çünki onların birləşdiyi faydalı yüklər zərərlidir. Məsələn, faydalı yük istifadəçi parollarını, kredit kartı məlumatlarını, hesablama resurslarını gizli şəkildə oğurlaya bilər və ya digər icazəsiz fəaliyyətlər həyata keçirə bilər. Az sayda rootkit istifadəçiləri tərəfindən kommunal proqramlar hesab edilə bilər: məsələn, bir rootkit CD-ROM-emulyasiya sürücüsünü gizlədə bilər ki, bu da videooyun istifadəçilərinə pirat əleyhinə mübarizəni məğlub etməyə imkan verir. Proqram təminatının qanuni şəkildə satın alındığını yoxlamaq üçün orijinal quraşdırma mediasının fiziki optik sürücüyə daxil edilməsini tələb edən tədbirlər.
Rootkitlərin və onların faydalı yüklərinin bir çox istifadəsi var:
- Təcavüzkarı arxa qapı (backdoor) vasitəsilə tam girişlə təmin edin, məsələn, sənədləri oğurlamaq və ya saxtalaşdırmaq üçün icazəsiz girişə icazə verin. Bunu həyata keçirməyin yollarından biri, Unix oxşar sistemlərdə /bin/login proqramı və ya Windows-da GINA kimi giriş mexanizmini ləğv etməkdir. Əvəzetmənin normal işləməsi görünür, eyni zamanda, təcavüzkarın standart autentifikasiya və avtorizasiya mexanizmlərini keçərək, inzibati imtiyazlarla sistemə birbaşa daxil olmasına imkan verən gizli giriş kombinasiyasını qəbul edir.
- Digər zərərli proqramları, xüsusən də parol oğurlayan açar qeydçiləri və kompüter viruslarını gizlədin.
- Təhlükə edilmiş maşını digər kompüterlərə hücumlar üçün zombi kompüteri kimi uyğunlaşdırın. (Hücum təcavüzkarın sistemi əvəzinə, təhlükəyə məruz qalmış sistem və ya şəbəkədən qaynaqlanır.) "Zombi" kompüterlər adətən böyük botnetlərin üzvləridir və digər şeylərlə yanaşı, xidmətdən imtina hücumlarını həyata keçirə, e-poçt spamını yaya və klik fırıldaqçılığı.
Quraşdırma və gizlətmə
Rootkitlər sistem üzərində nəzarəti əldə etmək üçün müxtəlif üsullardan istifadə edir; rootkitin növü hücum vektorunun seçiminə təsir göstərir. Ən çox yayılmış texnika gizli imtiyazların artmasına nail olmaq üçün təhlükəsizlik zəifliklərindən istifadə edir . Başqa bir yanaşma, kompüter istifadəçisini aldadaraq, rootkitin quraşdırma proqramına etibar etmək üçün Trojan atından istifadə etməkdir—bu halda sosial mühəndislik istifadəçini rootkitin faydalı olduğuna inandırır. Ən az imtiyaz prinsipi varsa quraşdırma işi asanlaşdırılırtətbiq edilmir, çünki rootkit o zaman yüksək (inzibatçı səviyyəli) imtiyazları açıq şəkildə tələb etmək məcburiyyətində deyil. Rootkitlərin digər sinifləri yalnız hədəf sistemə fiziki girişi olan şəxs tərəfindən quraşdırıla bilər. Bəzi rootkitlər həmçinin sistemin sahibi və ya sahibi tərəfindən icazə verilmiş kimsə tərəfindən qəsdən quraşdırıla bilər, məsələn, işçilərin monitorinqi məqsədi ilə bu cür təxribatçı üsulları lazımsız edir. Bəzi zərərli rootkit quraşdırmaları paylama üçün tipik olan quraşdırma başına ödəmə (PPI) kompensasiya üsulu ilə kommersiya məqsədli idarə olunur.
Həmçinin bax
İstinadlar
- "Rootkits, 3-cü hissənin 1-ci hissəsi: Artan təhlükə" (PDF). . 2006-04-17. 2006-08-23 tarixində (PDF).
- Evancich, N.; Li, J. 6.2.3 Rootkits // Colbert, Edward J. M.; Kott, Alexander (redaktorlar ). SCADA və Digər Sənaye İdarəetmə Sistemlərinin kibertəhlükəsizliyi. Springer. 2016-08-23. səh. 100. ISBN – Google Books vasitəsilə.
- "Rootkit nədir – tərif və izahat". www.kaspersky.com (ingilis). 2021-04-09. İstifadə tarixi: 2021-11-13.
- . "Kök Dəstlərinin çıxarılması". Windows IT Pro. June 2005. 2012-09-18 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2010-12-16.
- Marks, Joseph. "Cybersecurity 202: DOJ-un gələcəyi hakerləri yalnız ittiham etmək deyil, onları pozmaqdadır". The Washington Post. 2021-07-01. 2022-02-07 tarixində . İstifadə tarixi: 2021-07-24.
- Ric Vieler. Professional Rootkits. John Wiley & Sons. 2007. səh. 244. ISBN .
- Matrosov, Aleksandr; Rodionov, Eugene. (PDF). Moscow: . 2010-06-25. səh. 3. 2011-05-13 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 2010-08-17.
- Matrosov, Aleksandr; Rodionov, Eugene. (PDF). . 2011-06-27. 2015-07-29 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 2011-08-08.
Xarici keçidlər
- Wikimedia Commons-da Rootkits ilə əlaqəli media
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Rootkit komputer proqramlarinin toplusudur adeten zererli komputere ve ya onun proqram teminatinin basqa cur icaze verilmeyen sahesine meselen icazesiz istifadeciye girisi temin etmek ucun nezerde tutulmusdur ve cox vaxt onun movcudlugunu ve ya diger proqram teminatinin movcudlugunu gizledir Rootkit termini root kok Unix kimi emeliyyat sistemlerinde imtiyazli hesabin enenevi adi ve kit sozunun aleti heyata keciren proqram komponentlerine aiddir birlesmesidir Rootkit termini zererli proqram teminati ile elaqesi sayesinde menfi menalara malikdir Rootkit qurasdirilmasi avtomatlasdirila biler ve ya tecavuzkar root ve ya administrator girisi elde etdikden sonra onu qurasdira biler Bu girisin elde edilmesi sisteme birbasa hucumun neticesidir yeni zeiflikden meselen imtiyazlarin artirilmasi ve ya paroldan krekinq ve ya fisinq kimi sosial muhendislik taktikalari ile elde edilir istifade edilir Qurasdirildiqdan sonra mudaxileni gizletmek ve imtiyazli girisi saxlamaq mumkun olur Sistem uzerinde tam nezaret o demekdir ki movcud proqram teminati deyisdirile biler o cumleden onu askar etmek ve ya onun qarsisini almaq ucun istifade oluna bilen proqram teminati Rootkit askarlanmasi cetindir cunki bir rootkit onu tapmaq ucun nezerde tutulmus proqrami alt ust ede biler Askarlama metodlarina alternativ ve etibarli emeliyyat sisteminden istifade davranisa esaslanan metodlar imza skani ferqlerin skan edilmesi ve yaddas bosaltma tehlili daxildir Silinme murekkeb ve ya praktiki olaraq qeyri mumkun ola biler xususen de rootkitin nuvede yerlesdiyi hallarda emeliyyat sisteminin yeniden qurulmasi problemin yegane helli ola biler Firmware rootkitleri ile isleyerken silinme aparatin deyisdirilmesi ve ya xususi avadanliq teleb oluna biler Istifade edilirMuasir rootkitler girisi artirmir eksine gizli imkanlar elave etmekle basqa bir proqram yukunu askar edile bilmeyen etmek ucun istifade olunur Ekser rootkitler zererli proqram kimi tesnif edilir cunki onlarin birlesdiyi faydali yukler zererlidir Meselen faydali yuk istifadeci parollarini kredit karti melumatlarini hesablama resurslarini gizli sekilde ogurlaya biler ve ya diger icazesiz fealiyyetler heyata kecire biler Az sayda rootkit istifadecileri terefinden kommunal proqramlar hesab edile biler meselen bir rootkit CD ROM emulyasiya surucusunu gizlede biler ki bu da videooyun istifadecilerine pirat eleyhine mubarizeni meglub etmeye imkan verir Proqram teminatinin qanuni sekilde satin alindigini yoxlamaq ucun orijinal qurasdirma mediasinin fiziki optik surucuye daxil edilmesini teleb eden tedbirler Rootkitlerin ve onlarin faydali yuklerinin bir cox istifadesi var Tecavuzkari arxa qapi backdoor vasitesile tam girisle temin edin meselen senedleri ogurlamaq ve ya saxtalasdirmaq ucun icazesiz girise icaze verin Bunu heyata kecirmeyin yollarindan biri Unix oxsar sistemlerde bin login proqrami ve ya Windows da GINA kimi giris mexanizmini legv etmekdir Evezetmenin normal islemesi gorunur eyni zamanda tecavuzkarin standart autentifikasiya ve avtorizasiya mexanizmlerini kecerek inzibati imtiyazlarla sisteme birbasa daxil olmasina imkan veren gizli giris kombinasiyasini qebul edir Diger zererli proqramlari xususen de parol ogurlayan acar qeydcileri ve komputer viruslarini gizledin Tehluke edilmis masini diger komputerlere hucumlar ucun zombi komputeri kimi uygunlasdirin Hucum tecavuzkarin sistemi evezine tehlukeye meruz qalmis sistem ve ya sebekeden qaynaqlanir Zombi komputerler adeten boyuk botnetlerin uzvleridir ve diger seylerle yanasi xidmetden imtina hucumlarini heyata kecire e poct spamini yaya ve klik firildaqciligi Qurasdirma ve gizletmeRootkitler sistem uzerinde nezareti elde etmek ucun muxtelif usullardan istifade edir rootkitin novu hucum vektorunun secimine tesir gosterir En cox yayilmis texnika gizli imtiyazlarin artmasina nail olmaq ucun tehlukesizlik zeifliklerinden istifade edir Basqa bir yanasma komputer istifadecisini aldadaraq rootkitin qurasdirma proqramina etibar etmek ucun Trojan atindan istifade etmekdir bu halda sosial muhendislik istifadecini rootkitin faydali olduguna inandirir En az imtiyaz prinsipi varsa qurasdirma isi asanlasdirilirtetbiq edilmir cunki rootkit o zaman yuksek inzibatci seviyyeli imtiyazlari aciq sekilde teleb etmek mecburiyyetinde deyil Rootkitlerin diger sinifleri yalniz hedef sisteme fiziki girisi olan sexs terefinden qurasdirila biler Bezi rootkitler hemcinin sistemin sahibi ve ya sahibi terefinden icaze verilmis kimse terefinden qesden qurasdirila biler meselen iscilerin monitorinqi meqsedi ile bu cur texribatci usullari lazimsiz edir Bezi zererli rootkit qurasdirmalari paylama ucun tipik olan qurasdirma basina odeme PPI kompensasiya usulu ile kommersiya meqsedli idare olunur Hemcinin baxDoS hucum Istinadlar Rootkits 3 cu hissenin 1 ci hissesi Artan tehluke PDF 2006 04 17 2006 08 23 tarixinde PDF Evancich N Li J 6 2 3 Rootkits Colbert Edward J M Kott Alexander redaktorlar SCADA ve Diger Senaye Idareetme Sistemlerinin kibertehlukesizliyi Springer 2016 08 23 seh 100 ISBN 9783319321257 Google Books vasitesile Rootkit nedir terif ve izahat www kaspersky com ingilis 2021 04 09 Istifade tarixi 2021 11 13 Kok Destlerinin cixarilmasi Windows IT Pro June 2005 2012 09 18 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2010 12 16 Marks Joseph Cybersecurity 202 DOJ un geleceyi hakerleri yalniz ittiham etmek deyil onlari pozmaqdadir The Washington Post 2021 07 01 2022 02 07 tarixinde Istifade tarixi 2021 07 24 Ric Vieler Professional Rootkits John Wiley amp Sons 2007 seh 244 ISBN 9780470149546 Matrosov Aleksandr Rodionov Eugene PDF Moscow 2010 06 25 seh 3 2011 05 13 tarixinde orijinalindan PDF arxivlesdirilib Istifade tarixi 2010 08 17 Matrosov Aleksandr Rodionov Eugene PDF 2011 06 27 2015 07 29 tarixinde orijinalindan PDF arxivlesdirilib Istifade tarixi 2011 08 08 Xarici kecidlerWikimedia Commons da Rootkits ile elaqeli media