Rootkit (original) (raw)
أدوات التأصيل (بالإنجليزية: Rootkit)هي مجموعة من البرامج تستعمل لإخفاء عمليات نشطة أو في طورالإنجاز على الكمبيوتر أو إخفاء بيانات نظام الملفات بالنسبة لنظام تشغيل .أدوات التأصيل تستخدم بشكل متزايد من قبل برمجيات خبيثة لمساعدة مهاجمين للحفاظ للوصول إلى النظام مع تجنب الكشف من طرف المستخدم أو أدوات المستخدم. كلمة أدوات التأصيل مركبة من كلمتين: 1. * روت و تعني جذر 2. * كيت هو ممثل من تجميع عدة أجزاء عند تجميع كلمتين نحصل على أدوات التأصيل و يعني برامج نصية سكريبت التي تهاجم جذور المعالج «كرنيل» أي النواة
Property | Value |
---|---|
dbo:abstract | أدوات التأصيل (بالإنجليزية: Rootkit)هي مجموعة من البرامج تستعمل لإخفاء عمليات نشطة أو في طورالإنجاز على الكمبيوتر أو إخفاء بيانات نظام الملفات بالنسبة لنظام تشغيل .أدوات التأصيل تستخدم بشكل متزايد من قبل برمجيات خبيثة لمساعدة مهاجمين للحفاظ للوصول إلى النظام مع تجنب الكشف من طرف المستخدم أو أدوات المستخدم. كلمة أدوات التأصيل مركبة من كلمتين: 1. * روت و تعني جذر 2. * كيت هو ممثل من تجميع عدة أجزاء عند تجميع كلمتين نحصل على أدوات التأصيل و يعني برامج نصية سكريبت التي تهاجم جذور المعالج «كرنيل» أي النواة (ar) Una eina d'intrusió (en anglès rootkit) és un tipus d'eina informàtica que permet a un intrús comandar un equip informàtic de forma remota a través del sistema operatiu, per a realitzar accions o extreure informació d'aquest, normalment amb finalitats de programari maliciós. Els rootkits donen privilegis d'administrador a l'intrús, resulten ocults per a l'administrador real de l'equip i camuflen les seves accions com a altres processos del sistema, per això de vegades se’ls coneix com a “encobridors”. El nom rootkit prové de la conjunció de les paraules angleses root (arrel, el nom que indica l'accés privilegiat al sistema) i kit (eina, o conjunt d'eines). El principal perill dels rootkits, quan s'usen amb finalitats de malware, és l'obtenció d'informació sensible com ara documents, contrasenyes o informació de targetes de crèdit si es realitzen operacions bancàries a través d'Internet. També es poden utilitzar per realitzar operacions des d'altres ordinadors de forma remota: el seu objectiu acostumen a ser les aplicacions d'usuari, però també poden atacar el kernel (nucli del sistema operatiu), hipervisors (programari amb capacitat de virtualització) o microprogramaris (blocs d'instruccions per a programari). Normalment, per instal·lar un rootkit l'atacant obté primer accés privilegiat al sistema, bé a través d'una vulnerabilitat d'aquest o bé aconseguint la contrasenya (crackejant l'encriptament o enganyant l'usuari per obtenir-la). També es pot instal·lar utilitzant un troià. Un cop instal·lat, detectar-lo és complicat i encara més eliminar-lo, perquè el propi rootkit pot ser capaç d'enganyar els programes destinats a trobar-lo i eliminar-lo: de vegades l'única solució és reinstal·lar el sistema operatiu, especialment en els casos en què el rootkit es troba en el kernel. Els programes antivirus inclouen detectors de rootkits que busquen en els processos sospitosos, però en la majoria dels casos el rootkit es protegirà a si mateix suspenent l'activitat en el moment que comença un escaneig del sistema. La detecció es pot dur a terme de manera més fiable des de dispositius externs, com poden ser un CD-ROM de salvament o un dispositiu USB; ja que, en estar inactiu el sistema infectat (l'ordinador en si), el rootkit roman inactiu i no es pot ocultar a si mateix. (ca) Rootkit (vyslovuj [rútkit]) je sada počítačových programů, pomocí kterých lze maskovat přítomnost zákeřného softwaru v počítači, například přítomnost virů, trojských koní, spywaru a podobně. Rootkit maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, volání API, položek registru Windows, procesů, síťových spojení a systémových služeb tak, aby přítomnost zákeřného softwaru nebyla běžně dostupnými systémovými prostředky odhalitelná. Tyto programy jsou nástroje, které umožňují skrývat běžící procesy, soubory a systémové údaje, takže pomáhají útočníkovi zůstat skrytý (upravují operační systém tak, aby nebyly běžnými prostředky uživatele zjistitelné). Rootkity existují pro mnoho operačních systémů, jako jsou Linux, Solaris nebo Microsoft Windows. Mohou však být už součástí UEFI. (cs) Ένα rootkit είναι λογισμικό που επιτρέπει την συνεχή πρόσβαση σε έναν υπολογιστή με προνόμια υπερχρήστη, ενώ κρύβει ενεργά την παρουσία του από τους διαχειριστές με το να ενσωματώνεται σε βασικά αρχεία του λειτουργικού συστήματος ή άλλων εφαρμογών. Ο όρος rootkit είναι μια συνένωση των λέξεων "root" (το παραδοσιακό όνομα του προνομιούχου λογαριασμού σε λειτουργικά συστήματα τύπου Unix) και της λέξης "kit". Τυπικά, ένας εισβολέας εγκαθιστά ένα rootkit σε έναν υπολογιστή μόλις αποκτήσει πρόσβαση σε επίπεδο υπερχρήστη είτε με την αξιοποίηση γνωστών κενών στην ασφάλεια στου λειτουργικού είτε με την απόκτηση ενός κωδικού πρόσβασης (είτε με απευθείας επίθεση στην κρυπτογράφηση, είτε μέσω της κοινωνικής μηχανικής). Το πρόβλημα που εμφανίζεται είναι οτι τα λογισμικά αντιμετώπισης κατά βάση πραγματοποιούν μια ανίχνευση σε ένα τροποποιημένο σύστημα και τα rootkits έχουν την δυνατότητα να διαστρεβλώσουν ακόμα και τα ίδια τα προγράμματα εξυγίανσης του ηλεκτρονικού υπολογιστή. Αν και τα rootkits απο μόνα τους δεν αποτελούν κάποια απειλή , υφίστανται μερικοί κίνδυνοι που προκύπτουν απο την χρήση τους όπως είναι η αδυναμία εξυγίανσης ενός συστήματος και κατά αποτέλεσμα η απώλεια του εξ ολοκλήρου ελέγχου του από τον ιδιοκτήτη ή η υποκλοπή σημαντικών πληροφοριών(π.χ. αριθμός πιστωτικής κάρτας,κωδικοί πρόσβασης, κ.α.) Η αντιμετώπιση των rootkits εξαρτάται απο την γενιά τους. Παρόλα αυτά υπάρχουν κάποιες μέθοδοι αποκάλυψης και πρόληψης απο αυτά.Τα memory dumps ,η μέθοδος βασισμένη στην συμπεριφορά, η signature based method , η difference based method και το εναλλακτικό αξιόπιστο μέσο αποθήκευσης είναι μερικές απο αυτές. (el) Ĉefuzula ilaro (aŭ rutkito) estas ilo, kiu helpas eniri perforte en komputilajn sistemojn. Kutime ĝi kaŝas dosierojn kaj procezojn, kiuj permesas al fremda uzanto regadon de komputila sistemo. Historie ĉefuzulaj ilaroj estis ilaroj enhavantaj modifitajn versiojn de gravaj duumdosieroj en uniksaj sistemoj (inetd, sshd, ps), kiuj substituas la originalajn versiojn kaj enhavis "kaŝpordojn". Nun ekzistas ĉefuzulaj ilaroj por ĉiuj specoj de komputilaj sistemoj. (eo) Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für andere Systeme gibt. Antivirenprogramme versuchen, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, Schadprogramme („malware“) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen. Eine weitere Sammlung von Softwarewerkzeugen oder Bootloadern ist das „Bootkit“. (de) Un rootkit se define como un conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero mantiene su presencia inicialmente oculta al control de los administradores al descomponer el funcionamiento normal del sistema operativo. Este término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). Algunas versiones en español de programas informáticos, documentos de universidades y el propio ICANN lo han traducido como encubridor. El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware, al esconderse a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. Usualmente, un atacante instala un rootkit en una computadora después de primero haber obtenido derechos de escritura en cualquier parte de la jerarquía del sistema de ficheros, pudiendo ser por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo del cifrado o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootkits pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, o, más comúnmente, a los programas del usuario. La detección del rootkit es complicada pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema. (es) Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant en dessous des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients. Certains kits ne jouent pas sur la discrétion mais sur le fait qu'enlever le kit serait une opération ardue. Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines, parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible. Ils sont généralement classés parmi les logiciels malveillants, mais pas toujours ; ils peuvent utiliser des « techniques virales » pour se transmettre (par exemple, en utilisant un virus ou un cheval de Troie). Il existe des outils de détection et des méthodes de protection pour les contrer mais elles ne sont pas totalement efficaces. (fr) Is éard atá i gceist le trealamh fréamhrochtana (Béarla: root access kit nó rootkit) ná bogearra (ríomhchlár) mailíseach atá ceaptha go sainiúil le truailliú an chórais a choinneáil faoi cheilt. An duine a bhfuil cearta an riarthóra aige sa chóras, deirtear, i dtéarmaíocht an chórais úd UNIX, go bhfuil "fréamhrochtain" aige. An trealamh fréamhrochtana, arís, is ríomhchlár é a bhfuil an cineál sin rochtain aige ar an gcóras i nganfhios do na húsáideoirí dlíthiúla, agus é in inmhe dochar agus damáiste a dhéanamh dá réir. (ga) A rootkit is a collection of computer software, typically malicious, designed to enable access to a computer or an area of its software that is not otherwise allowed (for example, to an unauthorized user) and often masks its existence or the existence of other software. The term rootkit is a compound of "root" (the traditional name of the privileged account on Unix-like operating systems) and the word "kit" (which refers to the software components that implement the tool). The term "rootkit" has negative connotations through its association with malware. Rootkit installation can be automated, or an attacker can install it after having obtained root or administrator access. Obtaining this access is a result of direct attack on a system, i.e. exploiting a vulnerability (such as privilege escalation) or a password (obtained by cracking or social engineering tactics like "phishing"). Once installed, it becomes possible to hide the intrusion as well as to maintain privileged access. Full control over a system means that existing software can be modified, including software that might otherwise be used to detect or circumvent it. Rootkit detection is difficult because a rootkit may be able to subvert the software that is intended to find it. Detection methods include using an alternative and trusted operating system, behavioral-based methods, signature scanning, difference scanning, and memory dump analysis. Removal can be complicated or practically impossible, especially in cases where the rootkit resides in the kernel; reinstallation of the operating system may be the only available solution to the problem. When dealing with firmware rootkits, removal may require hardware replacement, or specialized equipment. (en) Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti. (in) Il rootkit è un insieme di software, tipicamente malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato a effettuare l'autenticazione). Questi software, oltre a garantire tali accessi, si preoccupano di mascherare se stessi o altri programmi utili per raggiungere lo scopo. Il termine inglese "rootkit" deriva dalla concatenazione di due termini: "root", che indica, tradizionalmente, l'utente con i maggiori permessi nei sistemi simil-Unix, e "kit", che si riferisce al software che implementa lo strumento. Il termine "rootkit" assume spesso una connotazione negativa, perché generalmente associato a un malware. L'installazione di un rootkit può essere automatizzata, oppure un attaccante (cracker) può installarla personalmente una volta ottenuti i permessi di root o l'accesso come amministratore. Ottenere questo tipo di accesso può essere il risultato di un attacco diretto verso il sistema sfruttando, per esempio, una vulnerabilità nota (come Privilege Escalation) o scoprendo una password (ottenuta tramite Cracking o Ingegneria Sociale). Una volta installato il Rootkit, è importante mantenere nascosta l'intrusione così da poter mantenere i privilegi ottenuti. La chiave di questo attacco sta quindi nei permessi di root o Amministratore. Con questi permessi è possibile avere un controllo completo del sistema, questo include anche modificare software, compreso quello nato per rilevarli e bloccarli (come gli antivirus). Rilevare un Rootkit può essere complicato, perché la prima preoccupazione di questi software è bloccare i programmi che possono trovarli. I metodi per rilevare rootkit includono l'utilizzo di un sistema operativo alternativo e fidato, metodi di analisi comportamentale (behavioral-based methods), signature scanning, analisi dei dump della memoria (memory dump). La rimozione può essere davvero complicata se non quasi impossibile, specialmente nei casi in cui il rootkit risiede nel kernel; formattare la macchina e reinstallare il sistema operativo potrebbe essere l'unica soluzione possibile. Quando però si ha a che fare con dei rootkit nel firmware, la rimozione potrebbe richiedere la sostituzione di parti hardware, oppure l'utilizzo di strumenti specializzati. (it) ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。 ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。 (ja) 루트킷 (rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다. 루트킷이라는 용어는 "루트"(유닉스 계열 시스템에서 권한을 가진 계정의 전통적인 이름)와 "kit"(툴을 구현하는 소프트웨어 구성 요소를 가리킨다.)의 합성어이다. "루트킷"이라는 용어는 악성 소프트웨어와의 연관으로 인해 부정적인 의미를 함축하고 있다. 루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있다. 이 접근을 획득하는 것은 알려진 취약점(권한 확대 같은)을 공격하는 것이나 암호(크래킹 또는 사회공학을 통해 획득한)를 통한 직접적인 권한의 결과이다. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. 중요한 점은 루트 또는 관리자 접근이다. 시스템에 대한 완전한 제어는 존재하는 소프트웨어가 수정되었을 수 있다는 것을 의미한다. 루트킷 탐지는 이것이 자신을 찾으려 하는 소프트웨어를 뒤집어 엎을 수 있기 때문에 어려운 일이다. 탐지 방법은 대체적이고 신뢰성 있는 운영 체제나 행동 기반 방식, 특징(signature) 스캐닝 그리고 메모리 덤프 분석 등이 있다. 제거는 복잡하거나 심지어 실질적으로 불가능할 수 있는데 특히 루트킷이 커널에 거주할 때 더 그렇다; 운영 체제의 재설치가 문제 해결의 유일한 해결법이 될 수 있다. 펌웨어 루트킷의 경우, 제거하기 위해서 하드웨어 교체나 특별한 장비가 필요할 수 있다. (ko) Rootkit (ang. root "korzeń, rdzeń") – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej. Istnieją rootkity dla różnych systemów operacyjnych, m.in. Microsoft Windows, Solaris, Mac OS X i FreeBSD. Rootkity mogą działać w trybie użytkownika (usermode) lub systemu operacyjnego (kernel-mode). Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem. (pl) Een rootkit is een set softwaretools die wordt gebruikt door een derde partij (meestal een hacker) na toegang te hebben verkregen tot een (computer)systeem. De rootkit nestelt zich diep in het besturingssysteem, zodat het mogelijk is dat het besturingssysteem instabiel wordt. De rootkit is bijna niet te verwijderen zonder de functie van het besturingssysteem te beschadigen. Grosso modo kunnen rootkits op twee niveaus werken: kernelniveau (Kernel mode) en gebruikersniveau (User mode). Moderne processoren kunnen namelijk programma's in kernelmodus en in gebruikersmodus afhandelen en het onderscheid is wezenlijk: programma's in kernelmodus hebben toegang tot het gehele geheugengebied; toepassingen in gebruikersmodus krijgen specifieke geheugensegmenten toegewezen. Rootkits met kernelstrategieën kunnen dus in het werkgeheugen ongeveer doen wat ze willen.Deze tools hebben de bedoeling om lopende processen, systeemdata of bestanden te lezen, wijzigen of beïnvloeden. Een rootkit helpt de indringer toegang te houden tot het systeem, zonder dat de gebruiker hier iets van merkt. Rootkits bestaan voor allerlei besturingssystemen, zoals Linux, Solaris, Mac OS en versies van Windows. Rootkits werden bekender in het najaar van 2005, toen ontdekt werd dat platenmaatschappij Sony/BMG rootkits installeerde via haar muziek-cd's, om zo een kopieerbeveiliging te installeren. Eind augustus 2007 kwamen weer rootkits voor in Sony's producten. Deze keer ging het om geheugensticks met beveiliging. Er werd een rootkit gebruikt om zo betere beveiliging te bieden; helaas werd er onvoldoende gekeken naar verdere implicaties bij het toepassen van deze omstreden beveiliging. De beveiliging zou overigens niet door Sony zelf ontwikkeld zijn, maar door het Taiwanese . Rootkits zijn zeer moeilijk te detecteren en infecteren het systeem vaak zonder dat de gebruiker dat beseft. Het enige doel van een rootkit is het aanmaken en verbergen van bestanden, netwerkverbindingen, geheugenadressen en registeringangen. Soms wanneer de rootkit verwijderd wordt, blijven de aangebrachte wijzigingen intact en meestal ondetecteerbaar.De enige wijze om er geheel zeker van te zijn dat een rootkit verwijderd is, is dan ook het formatteren en herinstalleren van het hele systeem.De meeste anti-malware-software vanaf eind 2006 is in staat om ook actieve rootkits te detecteren en verwijderen. De benaming 'rootkit' komt uit het UNIX-milieu: met root wordt de zogenaamde superuser (systeemgebruiker, vergelijkbaar met Administrator bij Windows) van een UNIX-systeem aangeduid. In de jaren 80 slaagden hackers erin UNIX-systemen te infiltreren en een achterdeurtje te installeren dat hen toeliet telkens opnieuw met rootrechten de machine over te nemen. (nl) Ett rootkit eller spökprogram är en uppsättning program eller modifikationer på datorprogram som döljer saker för användare och administratörer genom att modifiera systemets funktion. I allmänhet används ett rootkit i samband med dataintrång eller av malware för att dölja annan otillåten aktivitet. Namnet kommer av administratorskontot "root" på Unix-system. Ett rootkit kan dölja till exempel filer, , processer och trådar. Rootkits för Unix har funnits åtminstone sedan början av 1990-talet, numera finns sådana också för till exempel Microsoft Windows. Mac OS och GNU/Linux kan i detta sammanhang räknas som olika typer av Unix. Rootkits har blivit uppmärksammande i media där ett omtalat fall var när Sonys musik-CD med kopieringsskyddet Extended Copy Protection från First 4 Internet innehöll ett rootkit. Rootkitet kunde då det väl var installerat utnyttjas också av annan malware, som därigenom inte kunde upptäckas av normala antivirusprogram. (sv) Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, ), обеспечивающих: * маскировку объектов (процессов, файлов, каталогов, драйверов); * управление (событиями, происходящими в системе); * сбор данных (параметров системы). Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём скрытия файлов, процессов, а также самого присутствия руткита в системе. В систему руткит может быть установлен различными способами: загрузка посредством эксплойта, после получения шелл-доступа (в таком случае, может использоваться средство типа wget или исходный FTP-клиент для загрузки руткита с удаленного устройства), в исходном коде или ресурсах программного продукта. (ru) Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida (por exemplo, a um usuário não autorizado). O termo rootkit é a junção da palavra "root" (do inglês raiz e nome tradicional da conta privilegiada de superusuário administrador em sistemas operacionais semelhantes a Unix) e a palavra "kit" (que se refere aos componentes de software que implementam a ferramenta). O termo "rootkit" tem conotações negativas através de sua associação com software malicioso. Uma das propostas desse programa é o uso para ocultar processos e arquivos específicos em algumas partes do sistema. (pt) Руткіт (англ. root kit — набір root-a) — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача. Цей набір, як правило, включає всілякі утиліти для «замітання слідів» вторгнення в систему сніферів, сканерів, кейлоґерів, троянських програм, що заміщають основні утиліти UNIX (у разі неядерного руткіта). Дозволяє зламувачеві закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом приховування файлів, процесів, а також самої присутності руткіта в системі. Руткіт може бути встановлений в систему багатьма способами: методом експлойту, після отримання шелл-доступу (в даному випадку може використовувати засіб типу wget або кореневий FTP-клієнт для загрузки руткіта з віддаленого устаткування), в вихідному коді або ресурсах програмного продукту. (uk) Rootkit是指其主要功能為:隱藏其他程式进程的軟體,可能是一個或一個以上的軟體組合;廣義而言,Rootkit也可視為一項技術。在今天,Rootkit一词更多地是指被作为驱动程序,加载到操作系统内核中的恶意软件。因为其代码运行在特权模式之下,从而能造成意料之外的危险。最早Rootkit用於善意用途,但後來Rootkit也被駭客用在入侵和攻擊他人的電腦系統上,電腦病毒、間諜軟體等也常使用Rootkit來隱藏蹤跡,因此Rootkit已被大多數的防毒軟體歸類為具危害性的惡意軟體。Linux、Windows、Mac OS等作業系統都有機會成為Rootkit的受害目標。 在现代操作系统中,应用程序不能直接访问硬件,而是通过调用操作系统提供的接口来使用硬件,操作系统依赖内核空间来管理和调度这些应用。内核空间由四大部分组成,分别是:进程管理(负责分配Cpu时间)、文件访问(把设备调配成文件系统,并提供一个一致的接口供上层程序调用)、安全控制(负责强制规定各个进程的具体的权限和单独的内存范围,避免各进程之间发生冲突)和内存管理(负责进程运行时对内存资源的分配、使用、释放和回收)。内核是一种数据结构,Rootkit技术通过修改这些数据结构来隐藏其它程式的进程、文件、网络通讯和其它相关信息(比如注册表和可能因修改而产生的系统日志等)。例如,通过修改操作系统的EPROCESS链表结构可以达到隐藏进程的效果,挂钩服务调用表可以隐藏文件和目录,挂钩中断描述符表则可以监听键盘击键等等。Rootkit至今仍然是一个发展中的技术领域。 (zh) |
dbo:thumbnail | wiki-commons:Special:FilePath/RootkitRevealer.png?width=300 |
dbo:wikiPageID | 223942 (xsd:integer) |
dbo:wikiPageLength | 68366 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1123736004 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:PrivateCore dbr:Public-key_infrastructure dbr:RootkitRevealer dbr:Router_(computing) dbr:Message_passing dbr:Non-maskable_interrupt dbr:Read-only_memory dbr:Hacker_(computer_security) dbr:Principle_of_least_privilege dbr:Kernel_(computer_science) dbr:Bell_Labs dbr:Debugger dbr:Denial-of-service_attack dbr:Hooksafe dbr:Remote_administration dbr:Remote_desktop_software dbr:Rkhunter dbr:University_of_Michigan dbr:Unix dbr:Unix-like dbr:Vodafone_Greece dbr:Debug_symbol dbr:Device_driver dbr:Dynamic-link_library dbr:Dynamic_linker dbr:Intel_Active_Management_Technology dbr:Personal_computer dbr:System_administrator dbr:Protected_mode dbr:The_Rootkit_Arsenal:_Escape_and_Evasion_in_the_Dark_Corners_of_the_System dbr:Compact_disc dbr:Computer_security dbr:Conventional_PCI dbr:Copy_protection dbr:Core_dump dbr:Credit_card dbr:Cryptographic_hash_function dbr:Master_Boot_Record dbr:Master_boot_record dbr:SafeDisc dbr:Out-of-band_management dbr:Vulnerability_(computing) dbr:Class_action dbr:GMER dbr:Greece dbr:Botnet dbr:Brain_(computer_virus) dbr:Mobile_phone dbr:Bitlocker dbc:Cyberwarfare dbr:Antivirus_software dbr:Application_programming_interface dbr:Linux dbr:LoJack_for_Laptops dbr:MacOS dbr:Chipset dbr:Stuxnet dbr:Click_fraud dbr:Cloaking dbr:Compound_(linguistics) dbr:Computer_data_storage dbr:Computer_hardware dbr:Computer_security_conference dbr:Computer_virus dbr:Employee_monitoring dbr:Host-based_intrusion_detection_system dbr:Kernel_(operating_system) dbr:Keystroke_logging dbr:File:RootkitRevealer.png dbr:Password dbr:Patch_(computing) dbr:Perfect_crime dbr:Phishing dbr:Programmable_logic_controller dbr:Public_relations dbr:Telephone_tapping dbr:Uninstaller dbr:Authentication dbr:BBC dbr:Trusted_Execution_Technology dbr:Turing_award dbr:Windows_10 dbr:Windows_7 dbr:Windows_8 dbr:Windows_Malicious_Software_Removal_Tool dbr:Windows_NT dbr:Windows_NT_4.0 dbr:Windows_Recovery_Environment dbr:Windows_Registry dbr:Wiretapping dbr:Kaspersky_Anti-Virus dbr:Laptop_theft dbr:Loadable_kernel_module dbr:Advanced_Configuration_and_Power_Interface dbr:Alcohol_120% dbc:Cryptographic_attacks dbr:DOS dbr:Daemon_Tools dbr:E-mail dbr:Alureon dbr:F-Secure dbr:Forensic dbr:BartPE dbr:North_Carolina_State_University dbr:Central_processing_unit dbr:Checksum dbc:Privilege_escalation_exploits dbr:Digital_rights_management dbr:Digital_signature dbr:Direct_kernel_object_manipulation dbr:Graphical_identification_and_authentication dbr:Hardening_(computing) dbr:Password_cracking dbr:Source_code dbr:Full_disk_encryption dbr:Privilege_escalation dbr:Windows_Explorer dbr:Video_game dbr:Profiling_(computer_programming) dbr:AMD-V dbr:Hard_disk_drive dbr:Attack_surface dbr:Interrupt dbr:Intrusion_prevention_system dbr:Backdoor_(computing) dbr:Hypervisor dbr:Ring_(computer_security) dbr:API dbr:AXE_telephone_exchange dbc:Rootkits dbc:Types_of_malware dbr:Chkrootkit dbr:Ken_Thompson dbr:Blue_Pill_(software) dbr:SunOS dbr:Sun_Microsystems dbr:Superuser dbr:Sysadmin dbr:Code_integrity dbr:Code_signing dbr:Honeypot_(computing) dbr:Hooking dbr:Trojan_horse_(computing) dbr:Authorization dbr:BIOS dbr:Mark_Russinovich dbr:Boot_sector dbr:Booting dbr:CD-ROM dbr:Sony_BMG dbr:Sophos dbr:File_system dbr:Greek_wiretapping_case_2004–05 dbr:Greg_Hoglund dbr:INT_13H dbr:Intel_vPro dbr:Microsoft dbr:Microsoft_Product_Activation dbr:Microsoft_Windows dbr:Network_interface_controller dbr:OSSEC dbr:Open_Source_Tripwire dbr:Operating_system dbr:Avast_Software dbr:Recovery_Console dbr:C_compiler dbr:Man-in-the-middle_attack dbr:Virtual_machine dbr:SMS dbr:Service_pack dbr:System_Service_Descriptor_Table dbr:Shim_(computing) dbr:Social_engineering_(security) dbr:Software dbr:Intel_VT dbr:USB_flash_drive dbr:Virtual_memory dbr:Extended_Copy_Protection dbr:IEEE_Spectrum dbr:Live_CD dbr:Type_I_and_type_II_errors dbr:Spam_(electronic) dbr:Evil_maid_attack dbr:Firewall_(computing) dbr:Firmware dbr:Malware dbr:Remote_infrastructure_management dbr:Phrack dbr:Polymorphic_code dbr:Packet_analyzer dbr:SecuROM dbr:Unified_Extensible_Firmware_Interface dbr:WindowsSCOPE dbr:Volume_Boot_Record dbr:Security_patches dbr:Dump_file dbr:Russinovich dbr:Credit-card dbr:Forensic_analysis dbr:Zombie_computer dbr:CompuTrace dbr:Module_(Linux) dbr:Binaries dbr:Event_log dbr:Windows_PE dbr:File:CPU_ring_scheme.svg dbr:Operating_memory dbr:Anibal_Sacco dbr:File:Rkhunter_on_Mac_OS_X.png |
dbp:sign | Windows Rootkit Overview (en) |
dbp:source | Symantec (en) |
dbp:text | ...since user mode applications all run in their own memory space, the rootkit needs to perform this patching in the memory space of every running application. In addition, the rootkit needs to monitor the system for any new applications that execute and patch those programs' memory space before they fully execute. (en) |
dbp:wikiPageUsesTemplate | dbt:Anchor dbt:As_of dbt:Authority_control dbt:Citation_needed dbt:Cite_book dbt:Cite_journal dbt:Commonscatinline dbt:Further dbt:Main dbt:Quote dbt:Reflist dbt:Short_description dbt:Self-published_inline dbt:Information_security dbt:Malware |
dcterms:subject | dbc:Cyberwarfare dbc:Cryptographic_attacks dbc:Privilege_escalation_exploits dbc:Rootkits dbc:Types_of_malware |
gold:hypernym | dbr:Collection |
rdf:type | owl:Thing yago:WikicatComputerViruses yago:WikicatCryptographicAttacks yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Activity100407535 yago:Attack100972621 yago:Code106355894 yago:CodingSystem106353757 yago:Communication100033020 yago:Event100029378 yago:Feat100036762 yago:MalevolentProgram106573020 yago:Operation100955060 yago:Program106568978 yago:PsychologicalFeature100023100 yago:Writing106359877 yago:WrittenCommunication106349220 yago:YagoPermanentlyLocatedEntity dbo:Book dbo:MusicGenre yago:Software106566077 yago:Virus106585816 yago:WikicatPrivilegeEscalationExploits |
rdfs:comment | أدوات التأصيل (بالإنجليزية: Rootkit)هي مجموعة من البرامج تستعمل لإخفاء عمليات نشطة أو في طورالإنجاز على الكمبيوتر أو إخفاء بيانات نظام الملفات بالنسبة لنظام تشغيل .أدوات التأصيل تستخدم بشكل متزايد من قبل برمجيات خبيثة لمساعدة مهاجمين للحفاظ للوصول إلى النظام مع تجنب الكشف من طرف المستخدم أو أدوات المستخدم. كلمة أدوات التأصيل مركبة من كلمتين: 1. * روت و تعني جذر 2. * كيت هو ممثل من تجميع عدة أجزاء عند تجميع كلمتين نحصل على أدوات التأصيل و يعني برامج نصية سكريبت التي تهاجم جذور المعالج «كرنيل» أي النواة (ar) Ĉefuzula ilaro (aŭ rutkito) estas ilo, kiu helpas eniri perforte en komputilajn sistemojn. Kutime ĝi kaŝas dosierojn kaj procezojn, kiuj permesas al fremda uzanto regadon de komputila sistemo. Historie ĉefuzulaj ilaroj estis ilaroj enhavantaj modifitajn versiojn de gravaj duumdosieroj en uniksaj sistemoj (inetd, sshd, ps), kiuj substituas la originalajn versiojn kaj enhavis "kaŝpordojn". Nun ekzistas ĉefuzulaj ilaroj por ĉiuj specoj de komputilaj sistemoj. (eo) Is éard atá i gceist le trealamh fréamhrochtana (Béarla: root access kit nó rootkit) ná bogearra (ríomhchlár) mailíseach atá ceaptha go sainiúil le truailliú an chórais a choinneáil faoi cheilt. An duine a bhfuil cearta an riarthóra aige sa chóras, deirtear, i dtéarmaíocht an chórais úd UNIX, go bhfuil "fréamhrochtain" aige. An trealamh fréamhrochtana, arís, is ríomhchlár é a bhfuil an cineál sin rochtain aige ar an gcóras i nganfhios do na húsáideoirí dlíthiúla, agus é in inmhe dochar agus damáiste a dhéanamh dá réir. (ga) Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti. (in) ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。 ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。 (ja) Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida (por exemplo, a um usuário não autorizado). O termo rootkit é a junção da palavra "root" (do inglês raiz e nome tradicional da conta privilegiada de superusuário administrador em sistemas operacionais semelhantes a Unix) e a palavra "kit" (que se refere aos componentes de software que implementam a ferramenta). O termo "rootkit" tem conotações negativas através de sua associação com software malicioso. Uma das propostas desse programa é o uso para ocultar processos e arquivos específicos em algumas partes do sistema. (pt) Una eina d'intrusió (en anglès rootkit) és un tipus d'eina informàtica que permet a un intrús comandar un equip informàtic de forma remota a través del sistema operatiu, per a realitzar accions o extreure informació d'aquest, normalment amb finalitats de programari maliciós. Els rootkits donen privilegis d'administrador a l'intrús, resulten ocults per a l'administrador real de l'equip i camuflen les seves accions com a altres processos del sistema, per això de vegades se’ls coneix com a “encobridors”. El nom rootkit prové de la conjunció de les paraules angleses root (arrel, el nom que indica l'accés privilegiat al sistema) i kit (eina, o conjunt d'eines). (ca) Rootkit (vyslovuj [rútkit]) je sada počítačových programů, pomocí kterých lze maskovat přítomnost zákeřného softwaru v počítači, například přítomnost virů, trojských koní, spywaru a podobně. Rootkit maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, volání API, položek registru Windows, procesů, síťových spojení a systémových služeb tak, aby přítomnost zákeřného softwaru nebyla běžně dostupnými systémovými prostředky odhalitelná. Tyto programy jsou nástroje, které umožňují skrývat běžící procesy, soubory a systémové údaje, takže pomáhají útočníkovi zůstat skrytý (upravují operační systém tak, aby nebyly běžnými prostředky uživatele zjistitelné). Rootkity existují pro mnoho operačních systémů, jako jsou Linux, Solaris nebo Microsoft Windows. Mohou však být u (cs) Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. Eine weitere Sammlung von Softwarewerkzeugen oder Bootloadern ist das „Bootkit“. (de) Ένα rootkit είναι λογισμικό που επιτρέπει την συνεχή πρόσβαση σε έναν υπολογιστή με προνόμια υπερχρήστη, ενώ κρύβει ενεργά την παρουσία του από τους διαχειριστές με το να ενσωματώνεται σε βασικά αρχεία του λειτουργικού συστήματος ή άλλων εφαρμογών. Ο όρος rootkit είναι μια συνένωση των λέξεων "root" (το παραδοσιακό όνομα του προνομιούχου λογαριασμού σε λειτουργικά συστήματα τύπου Unix) και της λέξης "kit". Τυπικά, ένας εισβολέας εγκαθιστά ένα rootkit σε έναν υπολογιστή μόλις αποκτήσει πρόσβαση σε επίπεδο υπερχρήστη είτε με την αξιοποίηση γνωστών κενών στην ασφάλεια στου λειτουργικού είτε με την απόκτηση ενός κωδικού πρόσβασης (είτε με απευθείας επίθεση στην κρυπτογράφηση, είτε μέσω της κοινωνικής μηχανικής). Το πρόβλημα που εμφανίζεται είναι οτι τα λογισμικά αντιμετώπισης κατά βάση πραγματ (el) Un rootkit se define como un conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero mantiene su presencia inicialmente oculta al control de los administradores al descomponer el funcionamiento normal del sistema operativo. Este término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). Algunas versiones en español de programas informáticos, documentos de universidades y el propio ICANN lo han traducido como encubridor. (es) A rootkit is a collection of computer software, typically malicious, designed to enable access to a computer or an area of its software that is not otherwise allowed (for example, to an unauthorized user) and often masks its existence or the existence of other software. The term rootkit is a compound of "root" (the traditional name of the privileged account on Unix-like operating systems) and the word "kit" (which refers to the software components that implement the tool). The term "rootkit" has negative connotations through its association with malware. (en) Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. (fr) Il rootkit è un insieme di software, tipicamente malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato a effettuare l'autenticazione). Questi software, oltre a garantire tali accessi, si preoccupano di mascherare se stessi o altri programmi utili per raggiungere lo scopo. Il termine inglese "rootkit" deriva dalla concatenazione di due termini: "root", che indica, tradizionalmente, l'utente con i maggiori permessi nei sistemi simil-Unix, e "kit", che si riferisce al software che implementa lo strumento. Il termine "rootkit" assume spesso una connotazione negativa, perché generalmente associato a un malware. (it) 루트킷 (rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다. 루트킷이라는 용어는 "루트"(유닉스 계열 시스템에서 권한을 가진 계정의 전통적인 이름)와 "kit"(툴을 구현하는 소프트웨어 구성 요소를 가리킨다.)의 합성어이다. "루트킷"이라는 용어는 악성 소프트웨어와의 연관으로 인해 부정적인 의미를 함축하고 있다. 루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있다. 이 접근을 획득하는 것은 알려진 취약점(권한 확대 같은)을 공격하는 것이나 암호(크래킹 또는 사회공학을 통해 획득한)를 통한 직접적인 권한의 결과이다. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. 중요한 점은 루트 또는 관리자 접근이다. 시스템에 대한 완전한 제어는 존재하는 소프트웨어가 수정되었을 수 있다는 것을 의미한다. (ko) Een rootkit is een set softwaretools die wordt gebruikt door een derde partij (meestal een hacker) na toegang te hebben verkregen tot een (computer)systeem. De rootkit nestelt zich diep in het besturingssysteem, zodat het mogelijk is dat het besturingssysteem instabiel wordt. De rootkit is bijna niet te verwijderen zonder de functie van het besturingssysteem te beschadigen. (nl) Rootkit (ang. root "korzeń, rdzeń") – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła. (pl) Ett rootkit eller spökprogram är en uppsättning program eller modifikationer på datorprogram som döljer saker för användare och administratörer genom att modifiera systemets funktion. I allmänhet används ett rootkit i samband med dataintrång eller av malware för att dölja annan otillåten aktivitet. Namnet kommer av administratorskontot "root" på Unix-system. Ett rootkit kan dölja till exempel filer, , processer och trådar. (sv) Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, ), обеспечивающих: * маскировку объектов (процессов, файлов, каталогов, драйверов); * управление (событиями, происходящими в системе); * сбор данных (параметров системы). В систему руткит может быть установлен различными способами: загрузка посредством эксплойта, после получения шелл-доступа (в таком случае, может использоваться средство типа wget или исходный FTP-клиент для загрузки руткита с удаленного устройства), в исходном коде или ресурсах программного продукта. (ru) Rootkit是指其主要功能為:隱藏其他程式进程的軟體,可能是一個或一個以上的軟體組合;廣義而言,Rootkit也可視為一項技術。在今天,Rootkit一词更多地是指被作为驱动程序,加载到操作系统内核中的恶意软件。因为其代码运行在特权模式之下,从而能造成意料之外的危险。最早Rootkit用於善意用途,但後來Rootkit也被駭客用在入侵和攻擊他人的電腦系統上,電腦病毒、間諜軟體等也常使用Rootkit來隱藏蹤跡,因此Rootkit已被大多數的防毒軟體歸類為具危害性的惡意軟體。Linux、Windows、Mac OS等作業系統都有機會成為Rootkit的受害目標。 (zh) Руткіт (англ. root kit — набір root-a) — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача. Цей набір, як правило, включає всілякі утиліти для «замітання слідів» вторгнення в систему сніферів, сканерів, кейлоґерів, троянських програм, що заміщають основні утиліти UNIX (у разі неядерного руткіта). Дозволяє зламувачеві закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом приховування файлів, процесів, а також самої присутності руткіта в системі. (uk) |
rdfs:label | Rootkit (en) أدوات التأصيل (ar) Eina d'intrusió (ca) Rootkit (cs) Rootkit (de) Rootkit (el) Ĉefuzula ilaro (eo) Rootkit (es) Rootkit (fr) Trealamh fréamhrochtana (ga) Rootkit (in) Rootkit (it) ルートキット (ja) 루트킷 (ko) Rootkit (nl) Rootkit (pl) Rootkit (pt) Rootkit (sv) Руткит (ru) Rootkit (zh) Руткіт (uk) |
owl:sameAs | freebase:Rootkit yago-res:Rootkit http://d-nb.info/gnd/7518179-4 dbpedia-commons:Rootkit wikidata:Rootkit dbpedia-ar:Rootkit dbpedia-bg:Rootkit dbpedia-br:Rootkit dbpedia-ca:Rootkit dbpedia-cs:Rootkit dbpedia-de:Rootkit dbpedia-el:Rootkit dbpedia-eo:Rootkit dbpedia-es:Rootkit dbpedia-fa:Rootkit dbpedia-fi:Rootkit dbpedia-fr:Rootkit dbpedia-ga:Rootkit dbpedia-gl:Rootkit dbpedia-he:Rootkit http://hi.dbpedia.org/resource/रूटकिट dbpedia-hr:Rootkit dbpedia-hu:Rootkit dbpedia-id:Rootkit dbpedia-it:Rootkit dbpedia-ja:Rootkit dbpedia-ka:Rootkit http://kn.dbpedia.org/resource/ರೂಟ್ಕಿಟ್ dbpedia-ko:Rootkit http://ky.dbpedia.org/resource/Руткит dbpedia-lmo:Rootkit http://ml.dbpedia.org/resource/റൂട്ട്കിറ്റ് dbpedia-ms:Rootkit dbpedia-nl:Rootkit dbpedia-no:Rootkit dbpedia-pl:Rootkit dbpedia-pt:Rootkit dbpedia-ro:Rootkit dbpedia-ru:Rootkit dbpedia-simple:Rootkit dbpedia-sr:Rootkit dbpedia-sv:Rootkit dbpedia-th:Rootkit http://tl.dbpedia.org/resource/Rootkit dbpedia-tr:Rootkit dbpedia-uk:Rootkit dbpedia-vi:Rootkit dbpedia-zh:Rootkit https://global.dbpedia.org/id/TTU5 |
prov:wasDerivedFrom | wikipedia-en:Rootkit?oldid=1123736004&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/CPU_ring_scheme.svg wiki-commons:Special:FilePath/Rkhunter_on_Mac_OS_X.png wiki-commons:Special:FilePath/RootkitRevealer.png |
foaf:isPrimaryTopicOf | wikipedia-en:Rootkit |
is dbo:genre of | dbr:Rkhunter dbr:Chkrootkit |
is dbo:wikiPageRedirects of | dbr:Rootkit_detection dbr:Hacktool.rootkit dbr:Root-kit dbr:Root_kit dbr:Bootkit dbr:Bootroot dbr:Stealth_malware dbr:VBootkit dbr:Antirootkit dbr:ROOTKIT dbr:Bootkit_loader dbr:Hardware_rootkit dbr:Anti-rootkit dbr:Anti_rootkit dbr:Rootkits |
is dbo:wikiPageWikiLink of | dbr:Carly_Chaikin dbr:CastleCops dbr:RootkitRevealer dbr:Rootkit_detection dbr:List_of_compact_discs_sold_with_Extended_Copy_Protection dbr:List_of_controversial_video_games dbr:Norton_Power_Eraser dbr:Hacktool.rootkit dbr:Registry_cleaner dbr:ZeroAccess_botnet dbr:BioShock dbr:Hooksafe dbr:Rkhunter dbr:Ubisoft_Connect dbr:Unfabulous_and_More dbr:Vault_7 dbr:Virgin_Media dbr:David_Brumley dbr:Internet_security dbr:Internet_security_awareness dbr:Security_and_safety_features_new_to_Windows_Vista dbr:Spyware dbr:12_Songs_(Neil_Diamond_album) dbr:SUPERAntiSpyware dbr:Unix_security dbr:Vulnerability_of_nuclear_plants_to_attack dbr:Christopher_Boyd_(IT_security) dbr:Edward_Felten dbr:Eps1.0_hellofriend.mov dbr:GMER dbr:Google_Play dbr:Brain_(computer_virus) dbr:Brain_Test dbr:NProtect_GameGuard dbr:Conduit_toolbar dbr:Root-kit dbr:Root_kit dbr:Antivirus_software dbr:Steam_(service) dbr:Street_Fighter_V dbr:Stuxnet dbr:Sub7 dbr:Compact_Disc_and_DVD_copy_protection dbr:Comparison_of_Windows_Vista_and_Windows_XP dbr:Computer_virus dbr:ZoneAlarm dbr:Host_protected_area dbr:Hot_Lotto dbr:Hot_Lotto_fraud_scandal dbr:Keystroke_logging dbr:Storm_botnet dbr:Mebroot dbr:Srizbi_botnet dbr:Avira dbr:BT_Group dbr:Agobot dbr:Timeline_of_virtualization_development dbr:Timeline_of_women_in_computing dbr:Trend_Micro_Internet_Security dbr:TrueCrypt dbr:UEFI dbr:Data_in_use dbr:Windows_Assessment_and_Deployment_Kit dbr:Disk_encryption dbr:HBGary dbr:Hacking_Team dbr:Kaspersky_Anti-Virus dbr:Linux_malware dbr:Loadable_kernel_module dbr:Moonlight_Maze dbr:Advanced_Intrusion_Detection_Environment dbr:DarkMatter_Group dbr:ESET dbr:Alureon dbr:F-Secure dbr:Faronics dbr:Festi dbr:Nortel dbr:Norton_360 dbr:Norton_Internet_Security dbr:Nothing_Is_Sound dbr:Cellphone_surveillance dbr:Digital_copy dbr:Digital_rights_management dbr:Direct_kernel_object_manipulation dbr:List_of_Compact_Disc_and_DVD_copy_protection_schemes dbr:Security_hacker dbr:Ramsay_Malware dbr:Healthy_in_Paranoid_Times dbr:J._Alex_Halderman dbr:Back_Orifice dbr:Back_Orifice_2000 dbr:Backdoor_(computing) dbr:Task_Manager_(Windows) dbr:Bootkit dbr:Bootroot dbr:The_Dad_Who_Knew_Too_Little dbr:The_Dead_60s_(album) dbr:The_Invisible_Invasion dbr:Hypervisor dbr:SCADA dbr:WARRIOR_PRIDE dbr:Stealth_malware dbr:ACPI dbr:AFX_Windows_Rootkit_2003 dbr:Absolute_Home_&_Office dbr:Chkrootkit dbr:Kaspersky_Internet_Security dbr:Kernel_Patch_Protection dbr:LAME dbr:Lavasoft dbr:Bifrost_(Trojan_horse) dbr:BlackEnergy dbr:Blue_Pill_(software) dbr:Superuser dbr:Suspicious_Activity? dbr:Switchfoot dbr:Sysinternals dbr:Hooking dbr:Stephanie_Wehner dbr:Xor_DDoS dbr:Mobile_security dbr:Torpig dbr:VBootkit dbr:BIOS dbr:Marcus_Hutchins dbr:Mark_Russinovich dbr:CPLINK dbr:Phorm dbr:Port_knocking dbr:Sony dbr:Sony_BMG dbr:Spam_and_Open_Relay_Blocking_System dbr:Spore_(2008_video_game) dbr:Spybot_–_Search_&_Destroy dbr:Greek_wiretapping_case_2004–05 dbr:Greg_Hoglund dbr:Grum_botnet dbr:Antirootkit dbr:INCA_Internet dbr:IObit_Malware_Fighter dbr:In_Your_Honor dbr:Information_Operations_(United_States) dbr:Microsoft_Security_Essentials dbr:Browser_security dbr:Network_Crack_Program_Hacker_Group dbr:OSSEC dbr:Organized_crime dbr:Security_Now dbr:Shine_(Trey_Anastasio_album) dbr:Chris_Kubecka dbr:Kiwicon dbr:System_Management_Mode dbr:System_Service_Descriptor_Table dbr:Wardriving dbr:Extended_Copy_Protection dbr:List_of_software_bugs dbr:List_of_spyware_programs dbr:Music_leak dbr:Flame_(malware) dbr:Malware_analysis dbr:Multi-State_Lottery_Association dbr:Vundo dbr:Phantom_Access dbr:Sony_BMG_copy_protection_rootkit_scandal dbr:The_Rootkit_Arsenal dbr:Outline_of_computer_security dbr:Rustock_botnet dbr:Storm_Worm dbr:ROOTKIT dbr:Sality dbr:SpyHunter_(software) dbr:Bootkit_loader dbr:Hardware_rootkit dbr:Anti-rootkit dbr:Anti_rootkit dbr:Rootkits |
is gold:hypernym of | dbr:Festi dbr:AFX_Windows_Rootkit_2003 |
is foaf:primaryTopic of | wikipedia-en:Rootkit |