• Hack kategorilerindeki birçok içerik Gizli içeriktir yani sadece cevap yazarakı erişebileceğiniz türden içeriklerdir, ancak yeni üyelerin hack kategorilerine cevap yazması engellenmiştir ! spam ve sömürüye karşı bir tedbirdir, forumumuza katkı sunarsanız rütbeniz kısa sürede yükselir ve tüm forumu engelsiz kullanabilirsiniz.

RootKit'ler Nedir,Türleri

By_Cakma_Prens

Selamun Aleykum Moruq
Rootkit nedir
Rootkit, düşmanın bir makinedeki ayrıcalıklı yazılım alanlarına erişmesine izin verirken aynı zamanda varlığını gizleyen bir dizi kötü amaçlı uygulamadır. Makine derken, akıllı telefonlardan Endüstriyel Kontrol Sistemlerine kadar BT sistemlerinin tamamını kastettiğimi Unutmayın

Bir sisteme kötü amaçlı yazılım bulaşmasının parçası olarak bir rootkit yüklenir. Kötü amaçlı yazılımlar için birçok saldırı vektörü varken, genellikle warez web sitesi veya bilinmeyen gönderenden gelen bir e-posta eki gibi güvenilmeyen bir kaynaktır. Bazı durumlarda, kötü amaçlı bir kişi veya kötü amaçlı yazılımı enjekte eden web uygulamaları aracılığıyla güvenliği ihlal edilmiş bir sunucu da olur

Rootkit'lerin temel amacı, kötü amaçlı yazılım yüklerini etkili bir şekilde maskelemek ve sistemdeki ayrıcalıklı varlıklarını korumaktır. Bu nedenle, bir rootkit, sistem önyüklemesinde çalışan dosyaları, kötü amaçlı yazılım işlemlerini, enjekte edilen modülleri, kayıt defteri anahtarlarını, kullanıcı hesaplarını ve hatta sistem kayıtlarını gizleyecektir.

Rootkitler, Akıllı telefonlardan Endüstriyel Kontrol Sistemlerine kadar pek çok sistem türüne yayılmıştır. Stuxnet , Machiavelli , Sony BMG , bir rootkit saldırısının en popüler vaka çalışmalarından bazılarıdır.


Rootkit türleri
Rootkit'leri enjeksiyon yerlerine göre sınıflandırıyoruz; Bir rootkit uygulama, çekirdek, hiper yönetici veya donanımda bulunabilir. Aşağıdaki liste, enjekte etmek, tespit etmek ve kaldırmak için en kolaydan en karmaşık ve tespit etmesi ve çıkarması çok daha zor olana doğru sıralanmıştır.

• Uygulamalar

Basit rootkit'ler kullanıcı modunda çalışır ve bunlara kullanıcı modu rootkit'ler denir. Bu tür rootkit'ler süreçleri, ağ bağlantılarını, dosyaları, olayları ve sistem hizmetlerini değiştirir. Yaygın bir antivirüs uygulaması tarafından tespit edilebilen tek rootkit türüdür.

• Çekirdek

Çekirdek modu rootkit olarak da bilinen çekirdekte çalışan kök setleri tüm işletim sistemini değiştirebilir. Çekirdekteki bu tür değişiklikler uzlaşmanın gizlenmesini amaçlamaktadır. Bu nedenle, bir çekirdek kök setinin tespiti son derece zor hale gelir. Bir SisTemin Çekirdegini değiştirmek için farklı Teknikler vardır .




• Hiper yönetici

Bir hiper yönetici rootkit, donanım sanallaştırmasından Yaararlanır ve donanım ile gerçek donanım olarak görev yapan çekirdek arasına yüklenir. Bu nedenle, donanım ile ana işletim sistemi arasındaki iletişimi / istekleri engelleyebilir. Kullanıcı veya çekirdek modunda çalışan yaygın algılama uygulamaları bu durumda etkili değildir, çünkü çekirdek yasal donanımda yürütülüp yürütülmediğini bilemeyebilir.

• Firmware / Donanım

Firmware, bir cihazı kontrol eden küçük bir düşük seviyeli yazılım parçasıdır. Bellenim küçüktür ve çoğu durumda güncellenebilir, ancak sık sık değiştirilmez. Bir ürün yazılımı kök seti, BIOS, CPU ve GPU gibi belirli işlevleri gerçekleştirmek için ürün yazılımı kodunu çalıştıran bazı gerçek etkileşimli donanımların donanım yazılımını değiştirebilir. Yalnızca gelişmiş rootkit'ler çekirdek düzeyinden aygıt yazılımı düzeyine ulaşabildiğinden, aygıt yazılımı bütünlüğü denetimleri çok nadiren yapılır.



Algılama mekanizmaları
Rootkit'lerin tespiti bilgisayar güvenliğinde karmaşık bir sorun olarak kabul edilir, ancak aynı zamanda her bir özel durumdaki karmaşıklık düzeyine de bağlıdır. Diğer kötü amaçlı yazılım tespit mekanizmalarında olduğu gibi, imza ve davranışa dayalı teknikler kullanılır. Kök kullanıcı takımlarının tespiti için kullanılan diğer teknikler, farklılık tabanlı analiz ve bütünlük kontrolleridir. Her türden rootkit'i algılayabilecek ve kaldırabilecek tek bir uygulama yoktur, çünkü bunların ikamet edebileceği alan tamamen farklı yazılım veya donanım olabilir. Çoğu durumda, bir rootkit yalnızca tehlikeye atılan sistemi yeniden oluşturarak kaldırılabilir.
 
Üst