ರೂಟ್ಕಿಟ್: ಪರಿಷ್ಕರಣೆಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸ
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.9.5 |
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.9.5 |
||
(ಒಂದೇ ಬಳಕೆದಾರರ ಒಂದು ಮಧ್ಯಂತರ ಪರಿಷ್ಕರಣೆ ತೋರಿಸಲಾಗಿಲ್ಲ) | |||
೧೦೨ ನೇ ಸಾಲು: | ೧೦೨ ನೇ ಸಾಲು: | ||
=== ಕರ್ನಲ್ ಮಟ್ಟ === |
=== ಕರ್ನಲ್ ಮಟ್ಟ === |
||
ಕರ್ನಲ್-ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ಗಳು ಹೆಚ್ಚಿನ ಕೋಡ್ಗಳನ್ನು ಸೇರಿಸಬಹುದು ಅಥವಾ [[ಕರ್ನಲ್]] ಮತ್ತು ಸಂಬಂಧಿತ [[ಡಿವೈಸ್ ಡ್ರೈವರ್|ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು]] ಸೇರಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಕೆಲ ಭಾಗಗಳನ್ನು ಬದಲಿಸಬಹುದು. ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಂತೆಯೇ ಕೆಲಸ ಮಾಡುವ ಸೌಲಭ್ಯವನ್ನು ಹೊಂದಿರುವ [[ಕರ್ನಲ್-ಮೋಡ್]] ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.<ref>೬೪-ಬಿಟ್ ವಿಂಡೋವ್ಸ್ ಎಕ್ಸ್ಪಿಯ ಆವೃತ್ತಿ ಮತ್ತು ಸರ್ವರ್ ೨೦೦೮ಗಳು ಗುರುತಿಸಬಹುದಾದ ಅಪವಾದಗಳಗಿವೆ.{{cite web|url=http://www.microsoft.com/whdc/winlogo/drvsign/drvsign.mspx|title=Driver Signing Requirements for Windows|publisher=[[Microsoft]]|accessdate=2008-07-06}}</ref> ಅದೇ ರೀತಿ, ಅನೇಕ ಕರ್ನಲ್ ಮೋಡ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು ಅಥವಾ ಲೋಡಬಲ್ ಮಾಡ್ಯೂಲ್ಗಳಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿರುತ್ತದೆ, ಅಂದರೆ [[ಲಿನಕ್ಸ್]] ನಲ್ಲಿನ [[ಲೋಡಬಲ್ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ಗಳು]] ಅಥವಾ [[ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್]] ನಲ್ಲಿನ [[ಡಿವೈಸ್ ಡ್ರೈವರ್|ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು]]. ಈ ಪ್ರಕಾರದ ರೂಟ್ಕಿಟ್ ತುಂಬ ಅಪಾಯಕಾರಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಈ ರೂಟ್ಕಿಟ್ ಯಾವುದೇ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಿದರೂ ಅದು ಕೋಡ್ಗೆ ಅನಿಯಂತ್ರಿತ ಭದ್ರತೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದಾಗಿದೆ. ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುವ ಯಾವುದೇ ಕೋಡ್ನಲ್ಲಿ ಬಗ್ಗಳಿದ್ದರೆ ಅದು ಇಡೀ ಸಿಸ್ಟಮ್ನ ಸ್ಥಿರತೆಯ ಮೇಲೆ ಗಂಭೀರವಾದ ಪರಿಣಾಮವನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಮೊದಲ ಮತ್ತು ಮೂಲ ರೂಟ್ಕಿಟ್ಗಳು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸಲಿಲ್ಲ, ಆದರೆ ಅವುಗಳು ಬಳಕೆದಾರರ ಮಟ್ಟದಲ್ಲಿ ಪ್ರಮಾಣಿತ ಪ್ರೋಗ್ರಾಮ್ಗಳ ಬದಲಿಯಾಗಿದ್ದವು ಅಷ್ಟೇ. ಮೊತ್ತ ಮೊದಲ ಪ್ರಸಿದ್ಧವಾದ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ ಅನ್ನು [[ವಿಂಡೋಸ್ NT 4.0]] ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು ಮತ್ತು ಅದನ್ನು ೧೯೯೦ ರ ದಶಕದ ಮಧ್ಯದಲ್ಲಿ [[ಗ್ರೆಗ್ ಹಾಗ್ಲಂಡ್]] ಎನ್ನುವವ [[ಫ್ರಾಕ್]] [http://phrack.org/issues.html?issue=55&id=5 ಸಂಚಿಕೆ 55] ರಲ್ಲಿ ಬಿಡುಗಡೆಗೊಳಿಸಿದ.<ref>[[ಅಲಿಸಾ ಸೆವ್ಚೆಂಕೊ|ಅಲಿಸಾ ಸೆವ್ಚೆಂಕೊರಿಂದ]] [http://www.net-security.org/article.php?id=1173&p=2 ರೂಟ್ಕಿಟ್ ಎವೊಲ್ಯುಶನ್](೧ ಸೆಪ್ಟೆಂಬರ್ ೨೦೦೮), [[ಆಯ್೦ಟೋನ್ ಚುವಾಕಿನ್]]ರಿಂದ [http://www.megasecurity.org/papers/Rootkits.pdf ಆಯ್ನ್ ಓವರ್ವೀವ್ ಆಫ್ ಯುನಿಕ್ಸ್ ರೂಟ್ಕಿಟ್ಸ್] {{Webarchive|url=https://web.archive.org/web/20110725214743/http://www.megasecurity.org/papers/Rootkits.pdf |date=2011-07-25 }}(ಫೆಬ್ರವರಿ ೨೦೦೩)</ref> |
ಕರ್ನಲ್-ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ಗಳು ಹೆಚ್ಚಿನ ಕೋಡ್ಗಳನ್ನು ಸೇರಿಸಬಹುದು ಅಥವಾ [[ಕರ್ನಲ್]] ಮತ್ತು ಸಂಬಂಧಿತ [[ಡಿವೈಸ್ ಡ್ರೈವರ್|ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು]] ಸೇರಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಕೆಲ ಭಾಗಗಳನ್ನು ಬದಲಿಸಬಹುದು. ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಂತೆಯೇ ಕೆಲಸ ಮಾಡುವ ಸೌಲಭ್ಯವನ್ನು ಹೊಂದಿರುವ [[ಕರ್ನಲ್-ಮೋಡ್]] ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.<ref>೬೪-ಬಿಟ್ ವಿಂಡೋವ್ಸ್ ಎಕ್ಸ್ಪಿಯ ಆವೃತ್ತಿ ಮತ್ತು ಸರ್ವರ್ ೨೦೦೮ಗಳು ಗುರುತಿಸಬಹುದಾದ ಅಪವಾದಗಳಗಿವೆ.{{cite web|url=http://www.microsoft.com/whdc/winlogo/drvsign/drvsign.mspx|title=Driver Signing Requirements for Windows|publisher=[[Microsoft]]|accessdate=2008-07-06}}</ref> ಅದೇ ರೀತಿ, ಅನೇಕ ಕರ್ನಲ್ ಮೋಡ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು ಅಥವಾ ಲೋಡಬಲ್ ಮಾಡ್ಯೂಲ್ಗಳಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿರುತ್ತದೆ, ಅಂದರೆ [[ಲಿನಕ್ಸ್]] ನಲ್ಲಿನ [[ಲೋಡಬಲ್ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ಗಳು]] ಅಥವಾ [[ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್]] ನಲ್ಲಿನ [[ಡಿವೈಸ್ ಡ್ರೈವರ್|ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು]]. ಈ ಪ್ರಕಾರದ ರೂಟ್ಕಿಟ್ ತುಂಬ ಅಪಾಯಕಾರಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಈ ರೂಟ್ಕಿಟ್ ಯಾವುದೇ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಿದರೂ ಅದು ಕೋಡ್ಗೆ ಅನಿಯಂತ್ರಿತ ಭದ್ರತೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದಾಗಿದೆ. ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುವ ಯಾವುದೇ ಕೋಡ್ನಲ್ಲಿ ಬಗ್ಗಳಿದ್ದರೆ ಅದು ಇಡೀ ಸಿಸ್ಟಮ್ನ ಸ್ಥಿರತೆಯ ಮೇಲೆ ಗಂಭೀರವಾದ ಪರಿಣಾಮವನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಮೊದಲ ಮತ್ತು ಮೂಲ ರೂಟ್ಕಿಟ್ಗಳು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸಲಿಲ್ಲ, ಆದರೆ ಅವುಗಳು ಬಳಕೆದಾರರ ಮಟ್ಟದಲ್ಲಿ ಪ್ರಮಾಣಿತ ಪ್ರೋಗ್ರಾಮ್ಗಳ ಬದಲಿಯಾಗಿದ್ದವು ಅಷ್ಟೇ. ಮೊತ್ತ ಮೊದಲ ಪ್ರಸಿದ್ಧವಾದ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ ಅನ್ನು [[ವಿಂಡೋಸ್ NT 4.0]] ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು ಮತ್ತು ಅದನ್ನು ೧೯೯೦ ರ ದಶಕದ ಮಧ್ಯದಲ್ಲಿ [[ಗ್ರೆಗ್ ಹಾಗ್ಲಂಡ್]] ಎನ್ನುವವ [[ಫ್ರಾಕ್]] [http://phrack.org/issues.html?issue=55&id=5 ಸಂಚಿಕೆ 55] ರಲ್ಲಿ ಬಿಡುಗಡೆಗೊಳಿಸಿದ.<ref>[[ಅಲಿಸಾ ಸೆವ್ಚೆಂಕೊ|ಅಲಿಸಾ ಸೆವ್ಚೆಂಕೊರಿಂದ]] [http://www.net-security.org/article.php?id=1173&p=2 ರೂಟ್ಕಿಟ್ ಎವೊಲ್ಯುಶನ್] {{Webarchive|url=https://web.archive.org/web/20140717223220/http://www.net-security.org/article.php?id=1173&p=2 |date=2014-07-17 }}(೧ ಸೆಪ್ಟೆಂಬರ್ ೨೦೦೮), [[ಆಯ್೦ಟೋನ್ ಚುವಾಕಿನ್]]ರಿಂದ [http://www.megasecurity.org/papers/Rootkits.pdf ಆಯ್ನ್ ಓವರ್ವೀವ್ ಆಫ್ ಯುನಿಕ್ಸ್ ರೂಟ್ಕಿಟ್ಸ್] {{Webarchive|url=https://web.archive.org/web/20110725214743/http://www.megasecurity.org/papers/Rootkits.pdf |date=2011-07-25 }}(ಫೆಬ್ರವರಿ ೨೦೦೩)</ref> |
||
ವಿಶೇಷವಾಗಿ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ತೆಗೆದುಹಾಕುವುದು ಕಷ್ಟದ ಕೆಲಸ, ಏಕೆಂದರೆ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನದೇ [[ಭದ್ರತೆಯ ಮಟ್ಟ|ಭದ್ರತೆಯ ಮಟ್ಟದಲ್ಲಿ]] ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುತ್ತವೆ, ಮತ್ತು ಆ ಕಾರಣಕ್ಕಾಗಿ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾಡುವ ಯಾವುದೇ ಕಾರ್ಯದಲ್ಲಿ ಅಡ್ಡಿಪಡಿಸಬಲ್ಲವು ಅಥವಾ ನಾಶಪಡಿಸಬಲ್ಲವು. ಹೀಗೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನಲ್ಲಿನ [[ಆಯ್೦ಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್]] ನಂತಹ ಯಾವುದೇ ಸಾಫ್ಟ್ವೇರ್ಅನ್ನು ಸಹಾ ನಾಶಗೊಳಿಸಬಹುದಾಗಿದೆ. ಇಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸಿಸ್ಟಮ್ನ ಯಾವುದೇ ಭಾಗವನ್ನೂ ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ. ಇಂತಹ ಸಂದರ್ಭದಲ್ಲಿ ಮಾಡಬಹುದಾದ ಒಂದು ಕಾರ್ಯವೆಂದರೆ ಎರಡನೆಯ ’ವಿಶ್ವಾಸಾರ್ಹ’ ಸಿಸ್ಟಮ್ನಿಂದ [[ಲೈವ್ ಸಿಡಿ|ಲೈವ್ ಸಿಡಿಯಂತಹ]] ತೆಗೆಯಬಲ್ಲ ಮೀಡಿಯಾವನ್ನು ಬಳಸಿ ಬೂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಆಫ್ಲೈನ್ ಸಿಸ್ಟಮ್ ವಿಶ್ಲೇಷಣೆ ಮಾಡುವುದು. ತನಿಖೆ ಮತ್ತು ರೂಟ್ಕಿಟ್ ತೆಗೆಯುವ ಚಟುವಟಿಕೆಗಳನ್ನು ಇನ್ನೊಂದು ಭೌತಿಕ ಸಿಸ್ಟಮ್ನ ಅಗತ್ಯವಿಲ್ಲದೇ ಒಂದು ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಸುರಕ್ಷಿತವಾಗಿ ಮಾಡಬಹುದು, ಏಕೆಂದರೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನ ಹಾರ್ಡ್ಡ್ರೈವ್ ಅನ್ನು, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವಾಲ್ಯುಮ್ನಲ್ಲಿ ಯಾವುದೇ ಕೆಲಸ ಮಾಡದೇ, ಎರಡನೇ ಮೂಲವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಪರ್ಯಾಯವಾಗಿ, ಆ ವಾಲ್ಯುಮ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಮೀಡಿಯಾದಿಂದ ರಿ-ಇನ್ಸ್ಟಾಲ್ ಮಾಡಬಹುದು. |
ವಿಶೇಷವಾಗಿ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ತೆಗೆದುಹಾಕುವುದು ಕಷ್ಟದ ಕೆಲಸ, ಏಕೆಂದರೆ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನದೇ [[ಭದ್ರತೆಯ ಮಟ್ಟ|ಭದ್ರತೆಯ ಮಟ್ಟದಲ್ಲಿ]] ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುತ್ತವೆ, ಮತ್ತು ಆ ಕಾರಣಕ್ಕಾಗಿ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾಡುವ ಯಾವುದೇ ಕಾರ್ಯದಲ್ಲಿ ಅಡ್ಡಿಪಡಿಸಬಲ್ಲವು ಅಥವಾ ನಾಶಪಡಿಸಬಲ್ಲವು. ಹೀಗೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನಲ್ಲಿನ [[ಆಯ್೦ಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್]] ನಂತಹ ಯಾವುದೇ ಸಾಫ್ಟ್ವೇರ್ಅನ್ನು ಸಹಾ ನಾಶಗೊಳಿಸಬಹುದಾಗಿದೆ. ಇಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸಿಸ್ಟಮ್ನ ಯಾವುದೇ ಭಾಗವನ್ನೂ ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ. ಇಂತಹ ಸಂದರ್ಭದಲ್ಲಿ ಮಾಡಬಹುದಾದ ಒಂದು ಕಾರ್ಯವೆಂದರೆ ಎರಡನೆಯ ’ವಿಶ್ವಾಸಾರ್ಹ’ ಸಿಸ್ಟಮ್ನಿಂದ [[ಲೈವ್ ಸಿಡಿ|ಲೈವ್ ಸಿಡಿಯಂತಹ]] ತೆಗೆಯಬಲ್ಲ ಮೀಡಿಯಾವನ್ನು ಬಳಸಿ ಬೂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಆಫ್ಲೈನ್ ಸಿಸ್ಟಮ್ ವಿಶ್ಲೇಷಣೆ ಮಾಡುವುದು. ತನಿಖೆ ಮತ್ತು ರೂಟ್ಕಿಟ್ ತೆಗೆಯುವ ಚಟುವಟಿಕೆಗಳನ್ನು ಇನ್ನೊಂದು ಭೌತಿಕ ಸಿಸ್ಟಮ್ನ ಅಗತ್ಯವಿಲ್ಲದೇ ಒಂದು ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಸುರಕ್ಷಿತವಾಗಿ ಮಾಡಬಹುದು, ಏಕೆಂದರೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನ ಹಾರ್ಡ್ಡ್ರೈವ್ ಅನ್ನು, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವಾಲ್ಯುಮ್ನಲ್ಲಿ ಯಾವುದೇ ಕೆಲಸ ಮಾಡದೇ, ಎರಡನೇ ಮೂಲವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಪರ್ಯಾಯವಾಗಿ, ಆ ವಾಲ್ಯುಮ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಮೀಡಿಯಾದಿಂದ ರಿ-ಇನ್ಸ್ಟಾಲ್ ಮಾಡಬಹುದು. |
||
೧೮೩ ನೇ ಸಾಲು: | ೧೮೩ ನೇ ಸಾಲು: | ||
* [http://www.rootkit.com/newsread.php?newsid=902 ವಿಶೇಷ ಲೇಖನ :ಡೈಯಾಬ್ಲೊನೊವಾದಿಂದ ರೂಟ್ಕಿಟ್ ಯುಎನ್ಹೋಕರ್ ವಿ3.8 ಇದರ ಭೂತ, ವರ್ತಮಾನ ಮತ್ತು ಭವಿಷ್ಯತ್ ಎನ್ಟಿಎಕ್ಸ್ 86 ರೂಟ್ಕಿಟ್ ಪತ್ತೆಹಚ್ಚುವುದು]{{Dead link|date=ಆಗಸ್ಟ್ 2021 |bot=InternetArchiveBot |fix-attempted=yes }} |
* [http://www.rootkit.com/newsread.php?newsid=902 ವಿಶೇಷ ಲೇಖನ :ಡೈಯಾಬ್ಲೊನೊವಾದಿಂದ ರೂಟ್ಕಿಟ್ ಯುಎನ್ಹೋಕರ್ ವಿ3.8 ಇದರ ಭೂತ, ವರ್ತಮಾನ ಮತ್ತು ಭವಿಷ್ಯತ್ ಎನ್ಟಿಎಕ್ಸ್ 86 ರೂಟ್ಕಿಟ್ ಪತ್ತೆಹಚ್ಚುವುದು]{{Dead link|date=ಆಗಸ್ಟ್ 2021 |bot=InternetArchiveBot |fix-attempted=yes }} |
||
* [http://research.microsoft.com/Rootkit/ ಮೈಕ್ರೋಸಾಪ್ಟ್ನಲ್ಲಿ ರೂಟ್ಕಿಟ್ ಸಂಶೋಧನೆ ] {{Webarchive|url=https://web.archive.org/web/20081015071450/http://research.microsoft.com/Rootkit/ |date=2008-10-15 }} |
* [http://research.microsoft.com/Rootkit/ ಮೈಕ್ರೋಸಾಪ್ಟ್ನಲ್ಲಿ ರೂಟ್ಕಿಟ್ ಸಂಶೋಧನೆ ] {{Webarchive|url=https://web.archive.org/web/20081015071450/http://research.microsoft.com/Rootkit/ |date=2008-10-15 }} |
||
* [http://northsecuritylabs.com/downloads/whitepaper-html/ ಹೊಸ-ಪೀಳಿಗೆ ರೂಟ್ಕಿಟ್ ಪತ್ತೆ ಮೇಲಿನ ವೈಟ್ ಪೇಪರ್ ] |
* [http://northsecuritylabs.com/downloads/whitepaper-html/ ಹೊಸ-ಪೀಳಿಗೆ ರೂಟ್ಕಿಟ್ ಪತ್ತೆ ಮೇಲಿನ ವೈಟ್ ಪೇಪರ್ ] {{Webarchive|url=https://web.archive.org/web/20100430065125/http://northsecuritylabs.com/downloads/whitepaper-html/ |date=2010-04-30 }} |
||
* [http://www.antirootkit.com ಅಯ್೦ಟಿರೂಟ್ಕಿಟ್.ಕಾಮ್] |
* [http://www.antirootkit.com ಅಯ್೦ಟಿರೂಟ್ಕಿಟ್.ಕಾಮ್] |
||
* ಆಯ್೦ಟಿ-ಮಾಲ್ವೇರ್ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯದಿಂದ ಪತ್ತೆ ಹಚ್ಚುವಿಕೆಗೆ ಮತ್ತು ವರ್ಗಾಯಿಸಲು [http://www.anti-malware-test.com/?q=taxonomy/term/7 ಆಯ್೦ಟಿವೈರಸ್ ಪರೀಕ್ಷೆ/ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್ ಸಾಫ್ಟ್ವೇರ್ ರೂಟ್ಕಿಟ್ಗಳು] {{Webarchive|url=https://web.archive.org/web/20210419022714/http://www.anti-malware-test.com/?q=taxonomy%2Fterm%2F7 |date=2021-04-19 }} , ಜನವರಿ ೨೦೦೮ |
* ಆಯ್೦ಟಿ-ಮಾಲ್ವೇರ್ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯದಿಂದ ಪತ್ತೆ ಹಚ್ಚುವಿಕೆಗೆ ಮತ್ತು ವರ್ಗಾಯಿಸಲು [http://www.anti-malware-test.com/?q=taxonomy/term/7 ಆಯ್೦ಟಿವೈರಸ್ ಪರೀಕ್ಷೆ/ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್ ಸಾಫ್ಟ್ವೇರ್ ರೂಟ್ಕಿಟ್ಗಳು] {{Webarchive|url=https://web.archive.org/web/20210419022714/http://www.anti-malware-test.com/?q=taxonomy%2Fterm%2F7 |date=2021-04-19 }} , ಜನವರಿ ೨೦೦೮ |
೦೪:೧೬, ೭ ಜೂನ್ ೨೦೨೪ ದ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿ
ಈ ಲೇಖನವನ್ನು ಪರಿಷ್ಕರಣೆಗೆ ಹಾಕಲಾಗಿದೆ. ಲೇಖನವನ್ನು ವಿಕಿ ಲೇಖನಗಳಂತೆ ಶುದ್ಧೀಕರಿಸಿದ ನಂತರ ಈ ಸಂದೇಶವನ್ನು ತೆಗೆದುಹಾಕಿ. ಈ ಲೇಖನವನ್ನು ಈ ಕಾರಣಗಳಿಂದಾಗಿ ನಕಲು ಸಂಪಾದನೆಗೆ ಒಳಪಡಿಸಬೇಕಿದೆ {{{ವ್ಯಾಕರಣ, ಶೈಲಿ, ಒಗ್ಗಟ್ಟು, ಸಂಯೋಜನೆ ಧ್ವನಿ ಅಥವಾ ಕಾಗುಣಿತ}}}. (May 2009) |
ರೂಟ್ಕಿಟ್ ಎಂಬುದು ಒಂದು ಸಾಫ್ಟ್ವೇರ್ ಪ್ರೋಗ್ರಾಮ್ ಅಥವಾ ಅನೇಕ ಪ್ರೋಗ್ರಾಮ್ಗಳ ಸಂಘಟಿತ ಸಮೂಹವಾಗಿದ್ದು, ಅದನ್ನು ಒಂದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳ ಒಂದು ವ್ಯವಸ್ಥೆಯನ್ನು ಗುಟ್ಟಾಗಿ ನಿಯಂತ್ರಣ ಮಾಡಲು ರೂಪಿಸಲಾಗಿರುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ ಎಲ್ಲ ಪ್ರಕರಣಗಳಲ್ಲಿ, ಇದರ ಕೆಲಸ ಮತ್ತು ಉದ್ದೇಶವು ಯಾವುದೇ ಒಂದು ಹೋಸ್ಟ್ ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯು ಹಾನಿಕಾರಕವಾಗುವಂತೆ ಮಾಡುವುದಾಗಿದೆ. ರೂಟ್ಕಿಟ್ ಎಂಬ ಸಂಯುಕ್ತ ಪದವನ್ನು ಐತಿಹಾಸಿಕ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಪರಿಭಾಷೆಯಿಂದ ಆಡಳಿತಾತ್ಮಕ (ಸೂಪರ್ಯೂಸರ್) ಖಾತೆ (ಅಥವಾ "ರೂಟ್" ಖಾತೆ) ದಿಂದ ಪಡೆಯಲಾಗಿದೆ - ಅದು ಮೂಲತಃ ಯುನಿಕ್ಸ್ ಮತ್ತು ಅದರ ಇತರ ಸಂಕರಗೊಳಿಸಿದ ರೂಪಗಳಲ್ಲಿ (ವಿಶೇಷವಾಗಿ ಲಿನಕ್ಸ್ ವಿಶಿಷ್ಟ ಗುಣಗಳಿರುವವು). ಅದರ ಕಿಟ್ ಅಂತ್ಯಪ್ರತ್ಯಯವು ಒಂದು ಏಕೈಕ ಪ್ರೋಗ್ರಾಮ್ ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಗಳು ಅಥವಾ ಒಂದು ಪೂರ್ವನಿರ್ಧಾರಿತ (ಎನ್ಕೋಡ್ ಮಾಡಲಾದ) ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯ ಸಮೂಹಗಳನ್ನು ಮಾಡಲು ಹೊಂದಿಸಿದ ಒಂದು ಸಮೂಹ ಆಂತರಿಕ ಕಾರ್ಯನಿರ್ವಾಹಕ ಅಥವಾ ಪರಸ್ಪರ ಪ್ರತಿಕ್ರಿಯಾತ್ಮಕ ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಅಂದರೆ, ಕಿಟ್ನ ಒಂದು ಭಾಗವು ಗುರಿಗೆ/ಹೋಸ್ಟ್ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗೆ ಹೋಗುವ ಕೆಲಸವನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು, ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ಇನ್ನೊಂದು ಭಾಗವು ಮುಂದಿನ ಹಂತಕ್ಕಾಗಿ ಇದೇ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಬದಲಾಯಿಸುವ ಕೆಲಸ ಮಾಡುತ್ತದೆ, ಮತ್ತು ಪ್ರವೇಶ ಪಡೆಯಲು ಇದು ಅತ್ಯಂತ ಸರಳೀಕೃತವಾದ ಹಾದಿಯಾಗಿದೆ (ಮತ್ತು ಹೆಚ್ಚಾಗಿ ಕಳ್ಳತನದಿಂದ).
ಸ್ಥೂಲ ಅವಲೋಕನ
[ಬದಲಾಯಿಸಿ]ಒಂದು ರೂಟ್ಕಿಟ್ಗೆ ಒಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಸಿಸ್ಟಮ್ ಈವೆಂಟ್ ಲಾಗಿಂಗ್ ಸಾಮರ್ಥ್ಯವನ್ನು (ಈವೆಂಟ್ ವೀವರ್ ಅಡಿಯಲ್ಲಿ) ಅಳಿಸಿಹಾಕುವ ಕೆಲಸ ಮಾಡುವುದು ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾಗಿದ್ದು, (ವಿಶೇಷವಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್-ಆಧಾರಿತ ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳು), ಈ ಮೂಲಕ ಪ್ರಮಾದ ಮಾಡುವ ದಾಳಿಯ ವೆಕ್ಟರ್ನ ಕುರಿತು, ಅದು ಸಫಲವಾಗಲಿ ಇಲ್ಲ ವಿಫಲವಾಗಲಿ, ಯಾವುದೇ ಸಾಕ್ಷಿಯಿಲ್ಲದಂತೆ ಮಾಡುವುದು ಅದರ ಉದ್ದೇಶವಾಗಿರುತ್ತದೆ.
ರೂಟ್ಕಿಟ್ನ ವರ್ತನೆ ಬೇರೆ ಬೇರೆ ರೀತಿಯಲ್ಲಿರುತ್ತಿದ್ದು, ಎಲ್ಲವೂ ಒಂದೇ ರೀತಿಯ ಅಥವಾ ಸಮಾನವಾದ ಕಾರ್ಯವನ್ನು ಮಾಡುವುದಿಲ್ಲ. ಕೆಲವು ರೂಟ್ಕಿಟ್ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಸ್ವತಃ ದೋಷದಿಂದ ಕೂಡಿರುತ್ತಿದ್ದು, ತಾವು ಮಾಡುವ ಕಾರ್ಯದ ದಾಖಲೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಳಿಸಲು ವಿಫಲವಾಗುತ್ತವೆ. ಕೆಲವೊಮ್ಮೆ ಸ್ವತಃ ಸಂಶೋಧಕರೇ ತಮ್ಮ ಸಿಸ್ಟಮ್ಗಳು ಸಂಭಾವ್ಯ ದಾಳಿಯನ್ನು ತಡೆಯಲು ಎಷ್ಟು ಸಮರ್ಥವಾಗಿವೆ ಎಂಬುದನ್ನು ಕಂಡುಕೊಳ್ಳಲು ರೂಟ್ಕಿಟ್ ಅನ್ನು ರೂಪಿಸಿ ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಾರೆ. ಆದರೂ, ಕೆಲವು ಸಫಲ ಬದಲಾವಣೆಗಳು ನುಗ್ಗಿ ಸೂಕ್ಷ್ಮ ದತ್ತಾಂಶಗಳನ್ನು ಸಾಗಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಉದಾಹರಣೆಗೆ PINಗಳು, ಖಾತೆ ಪಾಸ್ವರ್ಡ್ಗಳು, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳು, ಇತ್ಯಾದಿ.
ಒಂದು ಅತ್ಯಂತ ತೊಡಕಿನ ಸಂಗತಿಯೆಂದರೆ ಒಂದು ಅತ್ಯಂತ ಸರಿಯಾಗಿ ಮಾಡಿದ ರೂಟ್ಕಿಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಸಾಫ್ಟ್ವೇರ್ನ ಅತ್ಯಂತ ಪ್ರಮುಖ ಭಾಗಗಳನ್ನು ಅಳಿಸಿ ಅದರ ಬದಲಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು, ಮತ್ತು ನಂತರದಲ್ಲಿ ದಾಳಿ ಮಾಡುವವರು ಸ್ಥಾಪಿಸಬಯಸುವ ಫೈಲುಗಳನ್ನು ಮತ್ತು ಅದರ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅಡಗಿಸಲು ಸಹಾ ಬಳಸಬಹುದಾಗಿದೆ.
ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ನ ಹಾರ್ಡ್ವೇರ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ (BIOS), ಉದಾಹರಣೆಗೆ ರಿಸೆಟ್ ಸ್ವಿಚ್ಗೆ, ಪ್ರವೇಶ ಹೊಂದುವ ಅಗತ್ಯವೇನೂ ಇರುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ರೂಟ್ಕಿಟ್ ಅನ್ನು ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾಗಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಕೆರ್ನಲ್-ಮಟ್ಟದಲ್ಲಿರುವ ಒಂದು ಸುಲಭ ಬೇಧ್ಯತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ನಿಯಂತ್ರಣವನ್ನು ನಿಲ್ಲಿಸುವ ಕೆಲಸ ಮಾಡುವಂತೆ ರೂಪಿಸಲಾಗಿರುತ್ತದೆ. ಮುಂದುವರೆದು, ರೂಟ್ಕಿಟ್ಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಭಾಗಗಳನ್ನು ಪರಿವರ್ತಿಸಬಹುದು ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಮೆಕ್ಯಾನಿಸಂನ ಆಂತರಿಕ ವಿವರಗಳ ಮೇಲೆ ಆಧಾರಿತವಾಗಿ ತಾವೇ ಡ್ರೈವರ್ಗಳು ಅಥವಾ ಕೆರ್ನಲ್ ಮಾಡ್ಯೂಲ್ಗಳಂತಹ ಸಿಸ್ಟಮ್ ಭಾಗಗಳಾಗಿ ಸ್ಥಾಪಿತಗೊಳ್ಳಬಹುದು. ಒಂದು ಗುರಿಮಾಡಿದ ವ್ಯವಸ್ಥೆಯನ್ನು ಅದರ ಹಾರ್ಡ್ವೇರ್ಗೆ ಭೌತಿಕವಾಗಿ ಪ್ರವೇಶ ಪಡೆದು ಹಾಳುಮಾಡುವುದನ್ನು ವಿಶೇಷವಾಗಿ ಇನ್ನೊಂದು ರೀತಿಯ ದಾಳಿ ಎಂಬುದಾಗಿ ವಿಭಾಗಿಸಲಾಗಿದೆ, ಆದರೂ ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿಯೆಂದರೆ ಅದರಲ್ಲಿ ಬಳಸಿದ ಕೆಲವು ತಂತ್ರಗಳನ್ನು ರೂಟ್ಕಿಟ್ನ ವಿನ್ಯಾಸ ಮತ್ತು ನಿಯೋಜನೆ ತಂತ್ರದಲ್ಲಿಯೂ ಇಡಲಾಗಿರುತ್ತದೆ.
ವಿಶಿಷ್ಟವಾಗಿ, ಒಂದು ರೂಟ್ಕಿಟ್ ಪ್ರಮಾಣಿತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಭದ್ರತೆ ಸ್ಕ್ಯಾನಿಂಗ್ ಮತ್ತು ನಿಗಾ ಇಡುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಾಶಪಡಿಸುವ ಮೂಲಕ ಅಥವಾ ನುಣುಚಿಕೊಳ್ಳುವ ಮೂಲಕ ಒಂದು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ನ ಒಳಗೆ ತನ್ನ ಇರುವಿಕೆಯನ್ನು ಮಸುಕುಗೊಳಿಸುವ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ. ಹೆಚ್ಚಾಗಿ, ಆದರೆ ಅಗತ್ಯವೆಂದೇನಿಲ್ಲ, ಒಂದು ರೂಟ್ಕಿಟ್ ಟ್ರೋಜನ್ ಆಗಿ ದುಪ್ಪಟ್ಟು ವರ್ಧಿತಗೊಳ್ಳಬಹುದು ಕೂಡಾ. ಆದರೆ ಇದು ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರನಿಗೆ ರೂಟ್ಕಿಟ್ ಅಮಾರಕವಾದದ್ದು ಎಂದು ನಂಬಿಸುವುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ: ಅಂದರೆ ಅದನ್ನು ತಮ್ಮ ಕಂಪ್ಯೂಟರಿನಲ್ಲಿ ಯಾವುದೇ ಆತಂಕವಿಲ್ಲದೇ ಸ್ಥಾಪಿಸಬಹುದಾದದ್ದು ಎಂದು ನಂಬಿಸುವುದು. ಇದನ್ನು ಸಾಧಿಸಲು ಬಳಸುವ ತಂತ್ರಗಳು ಸಿಸ್ಟಮ್ ಮಾನಿಟರಿಂಗ್ ಮೆಕ್ಯಾನಿಸಮ್ಗಳಿಂದ ನಡೆಯುತ್ತಿರುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಅಡಗಿಸುವುದರಿಂದ ಹಿಡಿದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಸಿಸ್ಟಮ್ ಕಡತಗಳನ್ನು ಮತ್ತು ಇತರ ದತ್ತಾಂಶಗಳನ್ನು ಅಡಗಿಸುವವರೆಗೆ ವ್ಯಾಪ್ತಿಗೊಂಡಿದೆ.[೧] ಒಂದು ರೂಟ್ಕಿಟ್ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ಗಳ ಒಳಗೆ ಒಂದು "ಹಿಂದಾರಿ"ಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಒಂದು ಲಾಗಿನ್ ವ್ಯವಸ್ಥೆಯನ್ನು (ಉದಾಹರಣೆಗೆ /ಬಿನ್/ಲಾಗಿನ್ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಯುನಿಕ್ಸ್-ನಂತಹ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ) ಒಂದು ಅದೇ ರೀತಿಯ ಅದರೆ ಗುಟ್ಟಾದ ಲಾಗಿನ್ ಕಾಂಬಿನೇಶನ್ ಸ್ವೀಕರಿಸುವ ಅಪಾಯಕಾರಿ ಸಬ್-ಪ್ರೋಗ್ರಾಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ದಾಳಿಕಾರರು ಆ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಗೆ ಪ್ರವೇಶ ಪಡೆಯುವಂತೆ (ವಿಶಿಷ್ಟವಾಗಿ ಮೂಲ ಬಳಕೆದಾರನಾಗಿ) ಮಾಡಬಹುದು - ಎಲ್ಲ ಅಧಿಕೃತ ಬಳಕೆದಾರರ ಪಟ್ಟಿ ಹೊಂದಿರುವ ಪಾಸ್ವರ್ಡ್ ಫೈಲ್ನಲ್ಲಿರುವ ವಿಷಯದ ಹೊರತಾಗಿಯೂ ಇದು ಈ ಕೆಲಸ ಮಾಡುತ್ತದೆ.
ಕೆಲವು ರೂಟ್ಕಿಟ್ಗಳು ನಿಯತವಾದ ಅಪ್ಲಿಕೇಶನ್ಗಳಾಗಿಯೇ ಹುಟ್ಟಿರಬಹುದು: ಅಂದರೆ ಮೂಲಃ ಅವುಗಳನ್ನು ವಿಫಲಗೊಳ್ಳುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ನೀಡದ ಸಿಸ್ಟಮ್ಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣ ಸಾಧಿಸಲು ರೂಪಿಸಲಾಗಿರುತ್ತದೆ. ಹೇಗಿದ್ದರೂ ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ, ಹೆಚ್ಚಿನ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಮಾಲ್ವೇರ್ ಗಳಾಗಿ ಬಳಸಲಾಗುತ್ತಿದ್ದು ಇವು ದಾಳಿಕಾರರಿಗೆ ತಮ್ಮ ಗುರುತನ್ನು ನೀಡದೇ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತವೆ. ಅನೇಕ ರೀತಿಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಸಫಲವಾಗಿ ಕೆಲಸ ಮಾಡುವಂತೆ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿರುತ್ತದೆ, ಪ್ರಾಥಮಿಕ ಪಟ್ಟಿಯಲ್ಲಿರುವವು: ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್, ಲಿನಕ್ಸ್, ಮ್ಯಾಕ್ ಒಎಸ್, ಮತ್ತು ಸೊಲಾರಿಸ್.
ಐತಿಹಾಸಿಕ ಸನ್ನಿವೇಶ
[ಬದಲಾಯಿಸಿ]ರೂಟ್ಕಿಟ್ ಅಥವಾ ರೂಟ್ ಕಿಟ್ ಎಂಬ ಪದ ಮೂಲತಃ ಒಂದು ಕೇಡು ಮಾಡಲೆಂದು ಪರಿವರ್ತಿಸಿದ "ರೂಟ್" ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯುನಿಕ್ಸ್-ನಂತಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಡಳಿತಾತ್ಮಕ ಸಾಧನಗಳ ಸಮೂಹವಾಗಿದೆ.
ಒಂದು ವೇಳೆ ದಾಳಿಕಾರ ಒಂದು ಸಿಸ್ಟಮ್ನಲ್ಲಿರುವ ಪ್ರಮಾಣಿತ ಆಡಳಿತ ಸಾಧನಗಳನ್ನು ಒಂದು ರೂಟ್ಕಿಟ್ ಮೂಲಕ ಬದಲಿಸಲು ಸಾಧ್ಯವಾಗುವುದಾದರೆ, ಆ ಬದಲಿಸಿದ ಸಾಧನಗಳು ನ್ಯಾಯಬದ್ಧ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ ಕಣ್ತಪ್ಪಿಸಿ ದಾಳಿಕಾರಕಕ್ಕೆ ಆ ಸಿಸ್ಟಮ್ನ ಮೂಲ ಪ್ರವೇಶವನ್ನು ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಅತ್ಯಂತ ಪ್ರಾರಂಭಿಕವಾಗಿ ಪರಿಚಿತವಾದ ರೂಟ್ಕಿಟ್ಅನ್ನು ಸುಮಾರು ೧೯೯೦ ರಲ್ಲಿ ಲೇನ್ ಡೇವಿಸ್ ಮತ್ತು ಸ್ಟೀವನ್ ಡೇಕ್ ಎಂಬುವವರು ಸನ್ಒಎಸ್ ೪.೧.೧. ಗಾಗಿ ರೂಪಿಸಿದ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಅದಕ್ಕಿಂತ ಇನ್ನೂ ಮೊದಲು ಇಂತಹುದೇ ರೂಟ್ಕಿಟ್ಗೆ ಸಮಾನವಾದ ಒಂದು ಸಾಹಸವನ್ನು ಬೆಲ್ ಲ್ಯಾಬ್ಸ್ನ ಕೆನ್ ಥಾಂಪ್ಸನ್ ಕ್ಯಾಲಿಫೋರ್ನಿಯಾದ ಹಡಗುಸೇನೆಯ ಪ್ರಯೋಗಾಲಯದ ವಿರುದ್ಧ ಪಣವೊಂದನ್ನು ಮುಗಿಸಲು ಮಾಡಿದ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಒಂದು ನಂಬಿಕೆಯ ಪ್ರಕಾರ[by whom?] ಥಾಂಪ್ಸನ್ ಹಡಗು ಸೇನೆಯ ಪ್ರಯೋಗಾಲಯದಲ್ಲಿ ಬಳಸಲಾದ ಯುನಿಕ್ಸ್ನ ವಿಭಜನೆಯ ಸಿ ಕಂಪೈಲರ್ ಅನ್ನು ಹಾಳುಗೆಡವಿದ.
ಐತಿಹಾಸಿಕವಾಗಿ, ೧೯೬೦ ಮತ್ತು ೧೯೭೦ ರ ಕಂಪ್ಯೂಟರ್ ಸೈನ್ಸ್ ಪದವೀಧರರಲ್ಲಿ ಅದರಲ್ಲೂ ಎಮ್ಐಟಿ ಮತ್ತು ಸ್ಟ್ಯಾನ್ಫರ್ಡ್ ವಿಶ್ವವಿದ್ಯಾಲಯದವರಲ್ಲಿ ಒಂದು ಸಂಸ್ಕೃತಿಯಿತ್ತು. ಈ ಕಂಪ್ಯೂಟರ್ ವಿಜ್ಞಾನಿಗಳ ಪ್ರವರ್ತಕ ಪೀಳಿಗೆಯಲ್ಲಿ ಹಲವರು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ಗಳ "ಹ್ಯಾಕಿಂಗ್" ಕುರಿತು ಪ್ರಯೋಗಗಳನ್ನು ಮಾಡಿದ್ದರು (ಆ ಶಬ್ದದ ಮೂಲ ಅರ್ಥದಲ್ಲಿ, ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ದ ಜಾರ್ಗನ್ ಫೈಲ್ ನೋಡಿ); ಅವರ ಕೆಲವು ಚಟುವಟಿಕೆಗಳು ಮತ್ತು ಪ್ರಯೋಗಗಳು ರೂಟ್ಕಿಟ್ಗಳ ಸಮಾನವಾದವು ಗಳನ್ನು ಉತ್ಪಾದಿಸಿತು - ಆದರೂ ಈ ಮೊದಲಿನ ಪ್ರಯತ್ನಗಳು ಹಸ್ತಚಾಲಿತವಾಗಿದ್ದು ಲ್ಯಾನ್ ಅಥವಾ ಮ್ಯಾನ್-ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್ಗಳಾಗಿದ್ದವು.
ವ್ಯಾಖ್ಯಾನದ ಪ್ರಕಾರ, ಒಂದು ರೂಟ್ಕಿಟ್ ಒಂದು ನಿರ್ದೇಶಿತ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ರನ್ ಆಗುವ ಮೊದಲು ದಾಳಿಕಾರನಿಗೆ ಸೌಲಭ್ಯಗಳನ್ನು ಒದಗಿಸಲಾಗುವುದಿಲ್ಲ. ಪ್ರಸ್ತುತ ರೂಟ್ಕಿಟ್ಗೆ ನುಗ್ಗುವ ಮೆಕ್ಯಾನಿಸಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ದಾಳಿಕಾರನಿಗೆ ಮೊದಲ ಮತ್ತು ಅತ್ಯಂತ ಪ್ರಮುಖವಾದ ತಡೆಯಾಗಿದೆ. ನಂತರದಲ್ಲಿ ಉಳಿದ ಪ್ಲೇಲೋಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದಕ್ಕೆ ಮಧ್ಯಪ್ರವೇಶಕಕ್ಕೆ ಸಿಸ್ಟಮ್ ಒಳಗೆ ಪ್ರವೇಶಿಸಲು ರೂಟ್ ಅಥವಾ ನಿರ್ವಾಹಕರ ಪ್ರವೇಶದ ಅಗತ್ಯವಿರುತ್ತದೆ, ಮತ್ತು ಅದನ್ನು ವಿಶಿಷ್ಟವಾಗಿ ಭೌತಿಕವಾಗಿ ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಅಥವಾ ಒಂದು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ನ ಸೌಲಭ್ಯ ಏರಿಕೆಯನ್ನು ಸಾಧ್ಯವಾಗಿಸುವ ಭದ್ರತಾ ದೌರ್ಬಲ್ಯತೆಯ ದುರ್ಬಳಕೆ ಮಾಡುವ ಮೂಲಕ ಮಾಡಬಹುದಾಗಿದೆ. ಪರ್ಯಾಯವಾಗಿ, ರೂಟ್ಕಿಟ್ನ ಸ್ಥಾಪನೆ ಭಾಗವನ್ನು ಯಾವುದೇ ನಿರ್ವಹಣೆ ಹಕ್ಕಿರುವ ಯಾವುದೇ ಬಳಕೆದಾರರು ಅರಿವಿಲ್ಲದೇ ಪ್ರಾರಂಭಿಸಿದ್ದರೆ: ಉದಾಹರಣೆಗೆ, ಅಂದರೆ ಟ್ರೋಜನ್ ಅಪ್ಲಿಕೇಶನ್ ನಂತಹುದರ ಮೂಲಕ. ಒಮ್ಮೆ ಸ್ಥಾಪಿಸಿದ ಮೇಲೆ ರೂಟ್ಕಿಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪತನಗೊಳಿಸುವ ಮೂಲಕ ಗುಟ್ಟಿನ (ಅಥವಾ ಕಳ್ಳತನದ ) ನಿರ್ವಾಹಕ-ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಮತ್ತು ಅದನ್ನು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಮುಚ್ಚಿಡುತ್ತದೆ.
೨೦೦೫ ರಲ್ಲಿ ಸೋನಿ ಬಿಎಂಜಿ ಸಂಸ್ಥೆಯು ಫಸ್ಟ್ 4 ಇಂಟರ್ನೆಟ್ ರೂಪಿಸಿದ ಒಂದು ರೂಟ್ಕಿಟ್ ಪ್ರೋಗ್ರಾಮ್ ಅನ್ನು ತನ್ನ ಅನೇಕ ಸಂಗೀತದ ಸಿಡಿಗಳಲ್ಲಿ ಸೇರಿಸುವ ಮೂಲಕ ಒಂದು ಹಗರಣವನ್ನು ಉಂಟುಮಾಡಿತು. ಈ ರೂಟ್ಕಿಟ್ ಯಾವುದೇ ಹೊಸ ಸೋನಿ ಸಿಡಿ ಪ್ಲೇ ಮಾಡುವ ಯಾವುದೇ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಡಿಆರ್ಎಂ[೨] ಅನ್ನು ಸ್ಥಾಪಿಸುವಂತೆ ಒತ್ತಾಯಿಸುವ ಪ್ರಯತ್ನವಾಗಿತ್ತು. ಈ ರೂಟ್ಕಿಟ್ ಒಂದು ಹಿಂಬಾಗಿಲನ್ನು ಅತ್ಯಂತ ಸಮರ್ಥವಾಗಿ ತೆರೆಯಿತು ಮತ್ತು ಈ ಮುಂದಿನ ಯಾರೊಬ್ಬರಿಗೂ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಸಾಧ್ಯವಾಗಿಸಿತು: (೧) ಯಾರು ಇದರ ಪೂರ್ವಜ್ಞಾನವನ್ನು ಹೊಂದಿದ್ದರೋ ಅವರಿಗೆ ಅಥವಾ, (೨) ಯಾರು ಈ ರೂಟ್ಕಿಟ್ ಸ್ಥಾಪನೆ ಮತ್ತು ಅಸ್ಥಿತ್ವದ ಕುರಿತು ಸುಮ್ಮನೇ ಅರಿತಿದ್ದರೋ ಅವರಿಗೆ.[೩] ಈ ಹಗರಣವು ರೂಟ್ಕಿಟ್ಗಳ ಕುರಿತು ಸಾರ್ವಜನಿಕ ಜಾಗೃತಿಯನ್ನು ಮೂಡಿಸಿತು, ಜೊತೆಗೆ ಸೋನಿಯ ಸಾರ್ವಜನಿಕ ಸಂಪರ್ಕದ ಹಿನ್ನಡೆಯುಂಟಾದದ್ದನ್ನು ಒಬ್ಬ ವಿಶ್ಲೇಷಕರು ಟಿಲೆನಾಲ್ ಸ್ಕ್ಯಾರ್ ಗೆ ಹೋಲಿಸಿದರು.[೪] ಈ ಅಪಪ್ರಚಾರದ ಹಿನ್ನೆಲೆಯಲ್ಲಿ, ಸೋನಿ ಬಿಎಂಜಿ ತಪ್ಪನ್ನು ಒಪ್ಪಿಕೊಂಡಿತು ಮತ್ತು ಉಲ್ಲಂಘನೆ ಯನ್ನು ಸರಿಪಡಿಸುವುದಾಗಿ ಹೇಳಿತು, ಆದರೆ ಆ ಮೊದಲಿನ ಪ್ರಯತ್ನದಲ್ಲಿ ಅವರು ರೂಟ್ಕಿಟ್ನ ಹಿಂಬಾಗಿಲನ್ನು ತೆಗೆಯುವ ಪ್ರಯತ್ನವು ಕೈಗೂಡಲಿಲ್ಲ. ನಂತರದಲ್ಲಿ, ಸೋನಿ ಬಿಎಂಜಿ ಈ ಉಲ್ಲಂಘನೆಯ ಕಾರಣಕ್ಕಾಗಿ ಹೂಡಲಾದ ಮೊಕದ್ದಮೆಯಲ್ಲಿ ಸೋಲನ್ನು ಅನುಭವಿಸಬೇಕಾಯಿತು.
ಸಾಮಾನ್ಯ ಬಳಕೆ
[ಬದಲಾಯಿಸಿ]ಒಂದು ಸಫಲವಾಗಿ ಸ್ಥಾಪಿಸಿದ ರೂಟ್ಕಿಟ್, ಅಧಿಕೃತ_ಬಳಕೆದಾರರಿಗೆ_ಮಾತ್ರ ಎಂಬ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಿಗೂ ಕೂಡಾ ಅನಧಿಕೃತ ಬಳಕೆದಾರರಿಗೆ ರೂಟ್ ಆಗಿ ಒಂದು ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ, ಮತ್ತು ಆ ಪ್ರಕಾರ "ರೂಟ್ಕಿಟ್ಟೆಡ್" ಅಥವಾ "ರೂಟೆಡ್" ಸಿಸ್ಟಮ್ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಸಾಧಿಸಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಹೆಚ್ಚಿನ ರೂಟ್ಕಿಟ್ಗಳು ವಿಶಿಷ್ಟವಾಗಿ ಕಡತಗಳನ್ನು, ಪ್ರಕ್ರಿಯೆಗಳನ್ನು, ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು, ಸ್ಮರಣೆಯ ಬ್ಲಾಕುಗಳನ್ನು, ಅಥವಾ ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟ್ರಿ ನಮೂದುಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಮೂಲಗಳಿಗೆ ಹೊಂದಿರುವ ವಿಶೇಷ ಪ್ರವೇಶಗಳನ್ನು ಕಂಡುಕೊಳ್ಳಲು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಬಳಸುವ ಇತರೆ ಪ್ರೋಗ್ರಾಮುಗಳಿಂದ ಅಡಗಿಸುತ್ತವೆ. ಹೇಗಿದ್ದರೂ, ಒಂದು ರೂಟ್ಕಿಟ್ ಇತರ ಕಡತಗಳು, ಪ್ರೋಗ್ರಾಮ್ಗಳು, ಅಥವಾ ಇತರ ಉದ್ದೇಶಗಳಿರುವ ಲೈಬ್ರರಿಗಳೊಂದಿಗೆ ಮಾರುವೇಶದಲ್ಲಿರಬಹುದು, ಅಥವಾ ಹೆಣೆದುಕೊಂಡಿರಬಹುದು. ಒಂದು ರೂಟ್ಕಿಟ್ನೊಂದಿಗೆ ಬರುವ ಸೌಲಭ್ಯಗಳಲ್ಲಿ ಕೆಲವು ದುರುದ್ದೇಶದಿಂದ ಕೂಡಿದ್ದರೂ, ಪ್ರತಿಯೊಂದು ರೂಟ್ಕಿಟ್ ದುರುದ್ದೇಶದಿಂದಲೇ ಕೂಡಿರುತ್ತದೆ ಎಂದು ಹೇಳಲು ಬರುವುದಿಲ್ಲ. ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಮಾಡುವ ಹಾಗೂ ಹಾಳುಗೆಡಹುವ ಎರಡೂ ಉದ್ದೇಶಗಳಿಗಾಗಿಯೂ ಬಳಸಬಹುದಾಗಿದೆ.
ಅನೇಕ ರೂಟ್ಕಿಟ್ಗಳು ಅದರ ಸೌಲಭ್ಯದ ಪ್ರೋಗ್ರಾಮ್ಗಳನ್ನು ಅಡಗಿಸಿಕೊಂಡಿರುತ್ತವೆ. ಈ ರೀತಿ ಮಾಡುವ ಮೂಲಕ ಅವು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ನಿಯಂತ್ರಣಕ್ಕೆ ಬಂದ ಸಿಸ್ಟಮ್ ಅನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ, ಮತ್ತು "ಹಿಂಬಾಗಿಲು"ಗಳನ್ನು ಹೊಂದಿರುತ್ತಿದ್ದು ಅವು ದಾಳಿಕಾರರಿಗೆ ಭವಿಷ್ಯದಲ್ಲಿ ಯಾವಾಗ ಬೇಕಾದರೂ ಪ್ರವೇಶವನ್ನು ದೊರಕಿಸಿಕೊಡುತ್ತವೆ. ಒಂದು ಸಾಮಾನ್ಯ ಉದಾಹರಣೆ ಎಂದರೆ, ಒಮ್ಮೆ ದಾಳಿಕಾರ ಒಂದು ಸಿಸ್ಟಮ್ನ ನಿರ್ದಿಷ್ಟ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಿದಾಗ ಕಮ್ಯಾಂಡ್ ಪ್ರೊಸೆಸಿಂಗ್ ಶೆಲ್ ಅನ್ನು ಉತ್ಪತ್ತಿ ಮಾಡುವ ಅಪ್ಲಿಕೇಶನ್ ಒಂದನ್ನು ಆ ರೂಟ್ಕಿಟ್ ಅಡಗಿಸಿಡುತ್ತದೆ. ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ಗಳು ಇದೇ ರೀತಿಯ ಕಾರ್ಯಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಒಂದು ಹಿಂಬಾಗಿಲು ಸೌಲಭ್ಯ ಹೊಂದಿರದ ಬಳಕೆದಾರ ಪ್ರಾರಂಭಿಸಿದ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಸಹಾ ಸೌಲಭ್ಯ ಹೊಂದಿರುವ ಬಳಕೆದಾರನಿಗೆ ಸಾಧ್ಯವಿರುವಂತೆಯೇ ಚಲಿಸಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ (ರೂಟ್ ಬಳಕೆದಾರರನ್ನು ಸೇರಿ) ಮತ್ತು ಸೂಪರ್ಯೂಸರ್ನಿಗೆ ಮಾತ್ರ ಮೀಸಲಾಗಿರುವ ಕಾರ್ಯಗಳನ್ನೂ ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಸಾಮಾನ್ಯ ಆಯ್೦ಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಮುಗಳಿಗೆ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಕಷ್ಟವಾಗುತ್ತದೆ ಮತ್ತು ಆ ಕಾರಣದಿಂದಾಗಿ ಸಿಸ್ಟಮ್ನ ವಿಶೇಷವಾದ ಪರಿಶೀಲನೆಯು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. ಆದರೂ ಅಂತಹ ಪರಿಶೀಲನೆ ಮಾಡುವ ಸಾಫ್ಟ್ವೇರ್ ರೂಟ್ಕಿಟ್ ಸ್ಥಾಪಿಸಿರುವ ಹಿಂಬಾಗಿಲ ಪ್ರವೇಶವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ತೆಗೆದು ಹಾಕುವುದು ಸಾಧ್ಯವಾಗದಿರಬಹುದು. ಆ ಅರ್ಥದಲ್ಲಿ ಕೆಲವು ರೂಟ್ಕಿಟ್ಗಳನ್ನು ತುಂಬ ಬುದ್ಧಿವಂತಿಕೆಯಿಂದ ರೂಪಿಸಲಾಗಿರುತ್ತದೆ.
ಇಂತಹ ದುರುಪಯೋಗದ ದೃಷ್ಠಿಯಿಂದ ರೂಪಿಸಲ್ಪಟ್ಟಿರುವ ಸೌಲಭ್ಯ ಸಾಧನಗಳನ್ನು ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಬಳಸಿ ಅಡಗಿಸಿಡಬಹುದು. ಅವುಗಳಲ್ಲಿ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ ಸಂವಹಿಸುತ್ತಿರುವ ಇತರ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ಗಳ ಮೇಲೆ ಇನ್ನೂ ಹೆಚ್ಚಿನ ದಾಳಿಯನ್ನು ನಡೆಸುವ ಸ್ನಿಫರ್ಸ್ ಮತ್ತು ಕೀಲಾಗರ್ಸ್ ಗಳಂತಹ ಸಾಧನಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ನಿಯಂತ್ರಣ ಹೊಂದಿದ ಕಂಪ್ಯೂಟರಿನಿಂದ ಇನ್ನೊಂದು ಸಾಧ್ಯ ದುರುಪಯೋಗವೆಂದರೆ ಇದನ್ನು ಹೆಚ್ಚಿನ ದಾಳಿಗಳಿಗೆ ವೇದಿಕೆಯನ್ನಾಗಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು(ನೋಡಿ ಜಾಂಬೀ ಕಂಪ್ಯೂಟರ್). ದುರುಪಯೋಗವು ನಿಯಂತ್ರಣಕ್ಕೆ ತೆಗೆದುಕೊಂಡ ಸಿಸ್ಟಮ್ (ಅಥವಾ ನೆಟ್ವರ್ಕ್)ನಿಂದ ಹುಟ್ಟಿಕೊಂಡಿದೆಯೇ ಹೊರತೂ ದಾಳಿಕಾರರಿಂದಲ್ಲ ಎಂಬುವಂತೆ ಕಾಣಿಸಲು ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ. ಅಂತಹ ದಾಳಿಗೆ ಬಳಸಲಾಗುವ ಸಾಧನಗಳಲ್ಲಿ ಸೇವೆ-ತಿರಸ್ಕಾರದ ದಾಳಿ ಸಾಧನಗಳು, ಚಾಟ್ ಸೆಶನ್ಗಳನ್ನು ಪ್ರಸಾರ ಮಾಡುವ ಸಾಧನಗಳು, ಮತ್ತು ಇ-ಮೇಲ್ ಸ್ಪ್ಯಾಮ್ ಹಂಚಿಕೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ.
ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಬಳಕೆದಾರರಿಂದ, ನಿರ್ವಾಹಕರಿಂದ ಮತ್ತು ಆಯ್೦ಟಿ-ಮಾಲ್ವೇರ್ ಸಾಫ್ಟ್ವೇರ್ಗಳಿಂದ ಅಡಗಿಸಿಡಲು ಅವುಗಳನ್ನು ಇತರ ದುರುದ್ದೇಶಪೂರಿತವಾದ ಪ್ರೋಗ್ರಾಮ್ಗಳ ಜೊತೆಯಲ್ಲಿ ಸೇರಿಸಿಡಲಾಗಿರುತ್ತದೆ.
ರೂಟ್ಕಿಟ್ ತಂತ್ರಜ್ಞಾನಗಳ ಬಳಕೆ ಮಾಡಿಕೊಳ್ಳುವುದು ವೈರಸ್ ವಿನ್ಯಾಸಕಾರರ ನಡುವೆ ಹೆಚ್ಚಾಗಿ ಪ್ರಸಿದ್ಧಿಗೊಳ್ಳುತ್ತಿದೆ. ಏಕೆಂದರೆ ಮಾಲ್ವೇರ್ ಅನ್ನು ಪಿಸಿ ಬಳಕೆದಾರರು ಮತ್ತು ಆಯ್೦ಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಮ್ಗಳನ್ನು ಅಡಗಿಸುವುದನ್ನು ಅವರು ಸಾಧ್ಯವಾಗಿಸುತ್ತಾರೆ. ಸಿದ್ಧ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಮಾಡಲು ಅಗತ್ಯವಾದ ನೂರಾರು ಸೋರ್ಸ್ ಕೋಡ್ ಮಾದರಿಗಳನ್ನು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಕಾಣಬಹುದು, ಮತ್ತು ಅವುಗಳನ್ನು ಅತ್ಯಂತ ವ್ಯಾಪಕವಾಗಿ ಟ್ರೋಜನ್ಗಳು ಅಥವಾ ಸ್ಪೈವೇರ್ ಪ್ರೋಗ್ರಾಮ್ ಮುಂತಾದವುಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.
ಹೇಗಿದ್ದರೂ, ಎಲ್ಲ ಸಮಯದಲ್ಲಿಯೂ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ ಮೇಲಿನ ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸುವುದಿಲ್ಲ. ಹನಿಪಾಟ್ನಲ್ಲಿಯಂತೆ ಅಕ್ರಮವಾಗಿ ಬದಲಿಸುವಿಕೆ ಅಥವಾ ಒಳನುಗ್ಗುವ ಪ್ರಯತ್ನಗಳಂತಹವುಗಳನ್ನು ಕಂಡುಕೊಳ್ಳಲು ಕೆಲವು ಸಾಫ್ಟ್ವೇರ್ಗಳು ಮೂರನೆಯ ಪಕ್ಷದ ಸ್ಕ್ಯಾನರ್ಗಳಿಂದ ಅಡಗಿಕೊಳ್ಳಲು ರೂಟ್ಕಿಟ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತವೆ.
ಕೆಲವು ಅನುಕರಣೆ ಸಾಫ್ಟ್ವೇರ್ಗಳು ಮತ್ತು ಭದ್ರತಾ ಸಾಫ್ಟ್ವೇರ್ಗಳು ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಬಳಸುವುದಕ್ಕಾಗಿ ಪ್ರಸಿದ್ಧವಾಗಿವೆ. ಆಲ್ಕೋಹಾಲ್ 120% ಮತ್ತು ಡೆಮನ್ ಟೂಲ್ಸ್ ಇವೆರೆಡೂ ಪ್ರತಿಕೂಲವಲ್ಲದ ರೂಟ್ಕಿಟ್ಗಳ ಬಳಕೆಯ ಕುರಿತಂತೆ ವಾಣಿಜ್ಯ ಉದಾಹರಣೆಗಳಾಗಿವೆ. ಕ್ಯಾಸ್ಪರಸ್ಕಿ ಆಯ್೦ಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಸಹಾ ದುರುದ್ದೇಶಪೂರಿತವಾದ ವೈರಸ್ ಕ್ರಿಯೆಗಳಿಂದ ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ರೂಟ್ಕಿಟ್ಗಳಿಗೆ ಸಮಾನವಾದಂತಹ ಕೆಲವು ತಂತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಅದು ತನ್ನದೇ ಆದ ಡ್ರೈವರ್ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ಸಿಸ್ಟಮ್ ಕಾರ್ಯಗಳಿಗೆ ತಡೆಯೊಡ್ಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಇತರ ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆಗಳು ಅದಕ್ಕೇ ತೊಂದರೆ ಮಾಡುವುದರಿಂದ ತಡೆಯುತ್ತದೆ. ಇದರ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಅಡಗಿಸಿಡುವುದಿಲ್ಲವಾದರೂ, ಅಂತಹ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಮಾಣಿತ ರೀತಿಯ ಮೂಲಕ ಕೊನೆಗಾಣಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.
ಈಗ ರೂಟ್ಕಿಟ್ ಎಂಬ ಪದದ ಅರ್ಥವನ್ನು ಕೃತ್ರಿಮವಾದ ತಂತ್ರಗಳಿಗೆ ಹಾಗೂ ಪದ್ಧತಿಗಳಿಗೆ ಸರಳವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.[೫]
ವಿಧಗಳು
[ಬದಲಾಯಿಸಿ]ಒಟ್ಟು ಸುಮಾರು ಆರು ರೀತಿಯ ರೂಟ್ಕಿಟ್ಗಳು ಬಳಕೆಯಲ್ಲಿವೆ: ಫರ್ಮ್ವೇರ್, ಹೈಪರ್ವೈಸರ್, ಬೂಟ್ ಲೀಡರ್, ಕರ್ನಲ್, ಲೈಬ್ರರಿ, and ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಕಿಟ್ಗಳು.
ಹಾರ್ಡ್ವೇರ್/ಫರ್ಮ್ವೇರ್
[ಬದಲಾಯಿಸಿ]ಒಂದು ಫರ್ಮ್ವೇರ್ ರೂಟ್ಕಿಟ್ ಒಂದು ಪಟ್ಟುಬಿಡದ ಮಾಲ್ವೇರ್ ಇಮೇಜನ್ನು ರಚಿಸಲು ಡಿವೈಸ್ ಅಥವಾ ಪ್ಲ್ಯಾಟ್ಫಾರ್ಮ್ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಆ ರೂಟ್ಕಿಟ್ ಫರ್ಮ್ವೇರ್ನಲ್ಲಿ ಸಫಲವಾಗಿ ಅಡಗಬಲ್ಲುದು, ಏಕೆಂದರೆ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಕೋಡ್ ಇಂಟೆಗ್ರಿಟಿಗಾಗಿ ಪರಿಶೀಲಿಸಲಾಗುವುದಿಲ್ಲ. ಎಸಿಪಿಐ ಫರ್ಮ್ವೇರ್ ರುಟೀನ್ಗಳು[೬] ಮತ್ತು ಪಿಸಿಐ ವಿಸ್ತರಣೆ ಕಾರ್ಡ್ ರೋಮ್ ನಲ್ಲಿ ಹೀಗೆ ಎರಡರಲ್ಲಿಯೂ ಜಾನ್ ಹೀಸ್ಮನ್ ಫರ್ಮ್ವೇರ್ ರೂಟ್ಕಿಟ್ಗಳ ಜೀವಿಸುವ ಶಕ್ತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಿ ತೋರಿಸಿದ.[೭]
ಅಕ್ಟೋಬರ್ ೨೦೦೮ ರಲ್ಲಿ ಬಂದ ಮಾಧ್ಯಮ ವರದಿಯೊಂದು, ಯೂರೋಪಿಯನ್ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಓದುವ ಯಂತ್ರಗಳನ್ನು ಇನ್ನೂ ಸಪ್ಲೈ ಚೈನ್ನಲ್ಲಿ ಇರುವಾಗಲೇ ಅಪರಾಧಿಗಳು ಕಳ್ಳತನದಿಂದ ಬದಲಾಯಿಸಿದ್ದಾರೆ, ಮತ್ತು ಈ ಸಾಧನಗಳು ಗ್ರಾಹಕರ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ನಂತರದಲ್ಲಿ ಮೊಬೈಲ್ ಫೋನ್ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಅಂತರರಾಷ್ಟ್ರೀಯ ಅಪರಾಧಿಗಳಿಗೆ ರವಾನೆ ಮಾಡಲಾಗುತ್ತದೆ ಎಂದು ಹೇಳಿತ್ತು.[೮] ಮಾರ್ಚ್ ೨೦೦೯ ರಲ್ಲಿ, ಸಂಶೋಧಕರಾದ ಅಲ್ಫ್ರೆಡೋ ಓರ್ಟೆಗಾ ಮತ್ತು ಅನಿಬಾಲ್ ಸ್ಯಾಕೋ[೯] ಪಿಸಿಗಳಿಗಾಗಿನ ಹಾರ್ಡ್ಡಿಸ್ಕ್ ಬದಲಾವಣೆ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮರು ಸ್ಥಾಪನೆ ಮಾಡಲು ಸಾಧ್ಯವಿರುವ ಬಿಐಒಸ್-ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ ವಿವರಗಳನ್ನು ಪ್ರಕಟಿಸಿದರು.[೧೦]
ಒಂದು ಸಂಪೂರ್ಣ ವಿವರಗಳನ್ನು ಹೊಂದಿರುವ ಲೇಖನವು ನಂತರದಲ್ಲಿ ಫ್ರಾಕ್ ಮ್ಯಾಗಜಿನ್ನಲ್ಲಿ #೬೬ ಪ್ರಕಟಗೊಂಡಿತು.
ಈ ಸಂಶೋಧನೆಯ ಕೆಲವು ತಿಂಗಳುಗಳ ನಂತರದಲ್ಲಿ ಅವರು ಬ್ಲಾಕ್ ಹ್ಯಾಟ್ ವೇಗಾಸ್ ಸೆಕ್ಯುರಿಟಿ ಕಾನ್ಫರೆನ್ಸ್ನಲ್ಲಿ ಸಂಬಂಧಿತ ದಾಳಿಯನ್ನು ಚರ್ಚಿಸುವ ಹೊಸದೊಂದು ಸಂಶೋಧನೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದರು. ಹೆಚ್ಚಿನ ಲ್ಯಾಪ್ಟಾಪ್ ಬಯೋಸ್ಗಳು ಕಂಪ್ಯೂಟ್ರೇಸ್ ಲೋಜ್ಯಾಕ್ ಎಂಬ ಹೆಸರಿನ "ಕಾನೂನಿ" ರೂಟ್ಕಿಟ್ ಅನ್ನು ಮೊದಲೇ ಸ್ಥಾಪನೆ ಮಾಡಲ್ಪಟ್ಟು ಬಂದಿರುತ್ತವೆ ಎಂಬುದನ್ನು ಅವರು ಕಂಡುಕೊಂಡರು. ಇದೊಂದು ಕಳ್ಳತನವನ್ನು ನಿರೋಧಿಸುವ ತಂತ್ರಜ್ಞಾನ ಪದ್ಧತಿಯಾಗಿದ್ದು, ಸಂಶೋಧಕರ ಪ್ರಕಾರ[೧೧] ಇದನ್ನು ಸಹಾ ದಾಳಿಕಾರನು ತನ್ನ ದುಷ್ಟ ಕಾರ್ಯಗಳಿಗಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾಗಿದೆ.[೧೨]
ಹೈಪರ್ವೈಸರ್ ಮಟ್ಟ
[ಬದಲಾಯಿಸಿ]ಈ ರೂಟ್ಕಿಟ್ಗಳು ಯಂತ್ರದ ಬೂಟ್ ಅನುಕ್ರಮವನ್ನು ಬದಲಿಸುವ ಮತ್ತು ತಮ್ಮನ್ನು ಮೂಲ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ತಾವೇ ಹೈಪರ್ವೈಸರ್ ಆಗಿ ಲೋಡ್ ಆಗುವ ಮೂಲಕ ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತವೆ. ಇಂಟೆಲ್ VT ಅಥವಾ AMD-V ಗಳಂತಹ ಹಾರ್ಡ್ವೇರ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡು ರೂಟ್ಕಿಟ್ ಮೂಲ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ವರ್ಚುಅಲ್ ಮಶಿನ್ ಆಗಿ ಲೋಡ್ ಮಾಡಬಲ್ಲುದು, ಮತ್ತು ಆ ಮೂಲಕ ಮೂಲ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾಡಿದ ಎಲ್ಲ ಹಾರ್ಡ್ವೇರ್ ಕಾಲ್ಗಳನ್ನೂ ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮತ್ತು ಮಿಚಿಗನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದವ ಸಂಶೋಧಕರು ಜಂಟಿಯಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿರುವ "ಸಬ್ವರ್ಟ್" ಪ್ರಯೋಗಾಲಯದ ರೂಟ್ಕಿಟ್ ಒಂದು , ವರ್ಚುಅಲ್ ಮಶಿನ್ ಆಧಾರಿತ ರೂಟ್ಕಿಟ್ಗೆ (VMBR) ಒಂದು ಶೈಕ್ಷಣಿಕ ಉದಾಹರಣೆಯಾಗಿದೆ,[೧೩] ಮತ್ತು ಬ್ಲೂ ಪಿಲ್ ಇನ್ನೊಂದು.
೨೦೦೯ ರಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮತ್ತು ನಾರ್ತ್ ಕರೋಲಿನಾ ಸ್ಟೇಟ್ ವಿಶ್ವವಿದ್ಯಾಲಯ ದ ಸಂಶೋಧಕರು ಹುಕ್ಸೇಫ್ ಹೆಸರಿನ ಕರ್ನಲ್-ಮೋಡ್ ರೂಟ್ಕಿಟ್ಗಳ ವಿರುದ್ಧ ವಿಶಿಷ್ಟ ರಕ್ಷಣೆ ಒದಗಿಸುವ ಒಂದು ಹೈಪರ್ವೈಸರ್-ಸ್ತರದ ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿದರು. (ಮುಂದಿನ ಭಾಗ ನೋಡಿ).[೧೪]
ಬೂಟ್ ಲೀಡರ್ ಮಟ್ಟ
[ಬದಲಾಯಿಸಿ]ಈ ಥೀಮ್ನದೇ ಒಂದು ವಿಧವಾದ ಬೂಟ್ಕಿಟ್ ಅನ್ನು ಪ್ರಮುಖವಾಗಿ ಫುಲ್ ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಷನ್ ಸಿಸ್ಟಮ್ಗಳ ವಿರುದ್ಧದ ದಾಳಿಯಲ್ಲಿ (ಇವಿಲ್ ಮೇಯ್ಡ್ ಅಟ್ಯಾಕ್[೧೫]) ಬಳಸುತ್ತಾರೆ. A ಬೂಟ್ಕಿಟ್ ಕಾನೂನೀ ಬೂಟ್ ಲೀಡರ್ ಅನ್ನು ದಾಳಿಕಾರ ನಿಯಂತ್ರಿಸುತ್ತಿರುವುದರೊಂದಿಗೆ ಬದಲಿಸುತ್ತದೆ; ವಿಶಿಷ್ಟವಾಗಿ ಕರ್ನಲ್ ಲೋಡ್ ಮಾಡಿದಾಗ ಮಾಲ್ವೇರ್ ಲೋಡರ್ ಪರಿವರ್ತನೆ ಸಮಯದಿಂದ ರಕ್ಷಿತ ಮೋಡ್ವರೆಗೂ ಉಳಿದುಕೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, "ಸ್ಟೋನ್ಡ್ ಬೂಟ್ಕಿಟ್"[೧೬] ಒಂದು ಸಿಸ್ಟಮ್ ಅನ್ನು ನಾಶಗೊಳಿಸಲು ಒಂದು ನಿಯಂತ್ರಿತ ಬೂಟ್ ಲೀಡರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ನಂತರದಲ್ಲಿ ದಾಳಿಗೊಳಗಾದವರು ಆ ಕಂಪ್ಯೂಟರನ್ನು ಬಳಸಿದಾಗ ಮಾಹಿತಿಗಳನ್ನು ಮತ್ತು ಕೀ ಹೊರತೆಗೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ. ಒಂದು ಬೂಟ್ ಮಾರ್ಗವನ್ನು ರಕ್ಷಿಸಲು ರೂಪಿಸಲಾದ ಟ್ರಸ್ಟೆಡ್ ಪ್ಲ್ಯಾಟ್ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್ ಯಂತ್ರಗಳ ಅನಧಿಕೃತ ಭೌತಿಕ ನಿರ್ವಹಣೆಯನ್ನು (ಪೋರ್ಟಬಲ್ ಯಂತ್ರಗಳಿಗೆ ಒಂದು ನಿರ್ಧಿಷ್ಟವಾದ ಸಮಸ್ಯೆ) ತಡೆಯುವುದಲ್ಲದೇ, ಇದು ಇಂತಹ ದಾಳಿಗಳಿಗೆ ಗೊತ್ತಿರುವ ಒಂದೇ ಒಂದು ರಕ್ಷಣಾ ಮಾರ್ಗ.
ಕರ್ನಲ್ ಮಟ್ಟ
[ಬದಲಾಯಿಸಿ]ಕರ್ನಲ್-ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ಗಳು ಹೆಚ್ಚಿನ ಕೋಡ್ಗಳನ್ನು ಸೇರಿಸಬಹುದು ಅಥವಾ ಕರ್ನಲ್ ಮತ್ತು ಸಂಬಂಧಿತ ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು ಸೇರಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಕೆಲ ಭಾಗಗಳನ್ನು ಬದಲಿಸಬಹುದು. ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಂತೆಯೇ ಕೆಲಸ ಮಾಡುವ ಸೌಲಭ್ಯವನ್ನು ಹೊಂದಿರುವ ಕರ್ನಲ್-ಮೋಡ್ ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.[೧೭] ಅದೇ ರೀತಿ, ಅನೇಕ ಕರ್ನಲ್ ಮೋಡ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು ಅಥವಾ ಲೋಡಬಲ್ ಮಾಡ್ಯೂಲ್ಗಳಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿರುತ್ತದೆ, ಅಂದರೆ ಲಿನಕ್ಸ್ ನಲ್ಲಿನ ಲೋಡಬಲ್ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ಗಳು ಅಥವಾ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ನಲ್ಲಿನ ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳು. ಈ ಪ್ರಕಾರದ ರೂಟ್ಕಿಟ್ ತುಂಬ ಅಪಾಯಕಾರಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಈ ರೂಟ್ಕಿಟ್ ಯಾವುದೇ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಿದರೂ ಅದು ಕೋಡ್ಗೆ ಅನಿಯಂತ್ರಿತ ಭದ್ರತೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದಾಗಿದೆ. ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುವ ಯಾವುದೇ ಕೋಡ್ನಲ್ಲಿ ಬಗ್ಗಳಿದ್ದರೆ ಅದು ಇಡೀ ಸಿಸ್ಟಮ್ನ ಸ್ಥಿರತೆಯ ಮೇಲೆ ಗಂಭೀರವಾದ ಪರಿಣಾಮವನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಮೊದಲ ಮತ್ತು ಮೂಲ ರೂಟ್ಕಿಟ್ಗಳು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸಲಿಲ್ಲ, ಆದರೆ ಅವುಗಳು ಬಳಕೆದಾರರ ಮಟ್ಟದಲ್ಲಿ ಪ್ರಮಾಣಿತ ಪ್ರೋಗ್ರಾಮ್ಗಳ ಬದಲಿಯಾಗಿದ್ದವು ಅಷ್ಟೇ. ಮೊತ್ತ ಮೊದಲ ಪ್ರಸಿದ್ಧವಾದ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ ಅನ್ನು ವಿಂಡೋಸ್ NT 4.0 ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು ಮತ್ತು ಅದನ್ನು ೧೯೯೦ ರ ದಶಕದ ಮಧ್ಯದಲ್ಲಿ ಗ್ರೆಗ್ ಹಾಗ್ಲಂಡ್ ಎನ್ನುವವ ಫ್ರಾಕ್ ಸಂಚಿಕೆ 55 ರಲ್ಲಿ ಬಿಡುಗಡೆಗೊಳಿಸಿದ.[೧೮]
ವಿಶೇಷವಾಗಿ ಕರ್ನಲ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ತೆಗೆದುಹಾಕುವುದು ಕಷ್ಟದ ಕೆಲಸ, ಏಕೆಂದರೆ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನದೇ ಭದ್ರತೆಯ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯ ನಿರ್ವಹಿಸುತ್ತಿರುತ್ತವೆ, ಮತ್ತು ಆ ಕಾರಣಕ್ಕಾಗಿ ಅವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾಡುವ ಯಾವುದೇ ಕಾರ್ಯದಲ್ಲಿ ಅಡ್ಡಿಪಡಿಸಬಲ್ಲವು ಅಥವಾ ನಾಶಪಡಿಸಬಲ್ಲವು. ಹೀಗೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನಲ್ಲಿನ ಆಯ್೦ಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ನಂತಹ ಯಾವುದೇ ಸಾಫ್ಟ್ವೇರ್ಅನ್ನು ಸಹಾ ನಾಶಗೊಳಿಸಬಹುದಾಗಿದೆ. ಇಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸಿಸ್ಟಮ್ನ ಯಾವುದೇ ಭಾಗವನ್ನೂ ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ. ಇಂತಹ ಸಂದರ್ಭದಲ್ಲಿ ಮಾಡಬಹುದಾದ ಒಂದು ಕಾರ್ಯವೆಂದರೆ ಎರಡನೆಯ ’ವಿಶ್ವಾಸಾರ್ಹ’ ಸಿಸ್ಟಮ್ನಿಂದ ಲೈವ್ ಸಿಡಿಯಂತಹ ತೆಗೆಯಬಲ್ಲ ಮೀಡಿಯಾವನ್ನು ಬಳಸಿ ಬೂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಆಫ್ಲೈನ್ ಸಿಸ್ಟಮ್ ವಿಶ್ಲೇಷಣೆ ಮಾಡುವುದು. ತನಿಖೆ ಮತ್ತು ರೂಟ್ಕಿಟ್ ತೆಗೆಯುವ ಚಟುವಟಿಕೆಗಳನ್ನು ಇನ್ನೊಂದು ಭೌತಿಕ ಸಿಸ್ಟಮ್ನ ಅಗತ್ಯವಿಲ್ಲದೇ ಒಂದು ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಸುರಕ್ಷಿತವಾಗಿ ಮಾಡಬಹುದು, ಏಕೆಂದರೆ ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನ ಹಾರ್ಡ್ಡ್ರೈವ್ ಅನ್ನು, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವಾಲ್ಯುಮ್ನಲ್ಲಿ ಯಾವುದೇ ಕೆಲಸ ಮಾಡದೇ, ಎರಡನೇ ಮೂಲವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಪರ್ಯಾಯವಾಗಿ, ಆ ವಾಲ್ಯುಮ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಮೀಡಿಯಾದಿಂದ ರಿ-ಇನ್ಸ್ಟಾಲ್ ಮಾಡಬಹುದು.
ಲೈಬ್ರರಿ ಮಟ್ಟ
[ಬದಲಾಯಿಸಿ]ಲೈಬ್ರರಿ ರೂಟ್ಕಿಟ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾಲ್ಗಳನ್ನು ದಾಳಿಕಾರರಿಂದ ಮಾಹಿತಿಯನ್ನು ಅಡಗಿಸಿಡುವ ಆವೃತ್ತಿಗಳಿಂದ ಪ್ಯಾಚ್, ಹುಕ್, ಅಥವಾ ಬದಲಾವಣೆ ಮಾಡಬಹುದು. ಅವುಗಳನ್ನು, ಕನಿಷ್ಟ ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ಕೋಡ್ ಲೈಬ್ರೆರಿಗಳನ್ನು (ವಿಂಡೋಸ್ ವರ್ಲ್ಡ್ನಲ್ಲಿ, ೦}DLL ಎಂಬ ಶಬ್ದ ಉಪಯೋಗಿಸಲಾಗಿದೆ) ಬದಲಾವಣೆಗಾಗಿ ಅಥವಾ ಮೂಲತಃ ಹಂಚಿದ ಲೈಬ್ರರಿ ಪ್ಯಾಕೇಜ್ಗಳಲ್ಲಿ ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ಕಂಡುಕೊಳ್ಳಬಹುದು (ಮತ್ತು ಅದಕ್ಕಾಗಿ, ಮಾಲ್ವೇರ್ ರಹಿತ ಎಂದುಕೊಳ್ಳಬಹುದು); ಕೋಡ್ ಕೇವಲ ಸ್ಮರಣೆಯಲ್ಲಿ ಮಾತ್ರ ನಾಶಗೊಂಡಿದ್ದರೆ ಈ ವಿಧಾನವು ಸಫಲವಾಗದಿರಬಹುದು, ಅಥವಾ ಒಂದು ವೇಳೆ ರೂಟ್ಕಿಟ್ ಸ್ಕಾನ್ ಮಾಡುವ ಸೌಲಭ್ಯವಿರುವ ಕೇವಲ ಬದಲಾಯಿಸಲಾರದ ಆವೃತ್ತಿಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಿದ್ದರೆ. ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ಗಳು ಕೋಡ್ ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಯಾವುದೇ ಅನಧಿಕೃತ ಬದಲಾವಣೆಯಾಗಿದ್ದರೆ ಅದನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತವೆ.[೧೯] ಹೇಗಿದ್ದರೂ, ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ ಸ್ಕೀಮ್ಗಳು "ಪ್ರಕಾಶಕ"ರಿಂದ ಪ್ರಕಟಗೊಂಡ ನಂತರದಲ್ಲಿ ಕೋಡ್ನಲ್ಲಿ ಯಾವುದಾದರೂ ಬದಲಾವಣೆಗಳು ಉಂಟಾಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ; ಅದಕ್ಕಿಂದ ಮೊದಲೇ ಹಾನಿಪಡಿಸುವಿಕೆ ಉಂಟಾಗಿದ್ದರೆ ಅದನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯ.
ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ
[ಬದಲಾಯಿಸಿ]ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ಗಳು ನಿರಂತರವಾದ ಅಪ್ಲಿಕೇಶನ್ ಬೈನರಿಗಳನ್ನು ಟ್ರೋಜನ್ ಫೇಕ್ಗಳೋಂದಿಗೆ ಬದಲಿಸುತ್ತವೆ, ಅಥವಾ ಪ್ರಸ್ತುತದಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ಗಳ ವರ್ತನೆಯನ್ನು ಬದಲಿಸಬಹುದು, ಹುಕ್ಗಳನ್ನು, ಪ್ಯಾಚ್ಗಳು, ಇಂಜೆಕ್ಟೆಡ್ ಕೋಡ್ ಬಳಸಿ ಅಥವಾ ಇತರ ರೀತಿಯಲ್ಲಿ.
ಕೆಲವು ನೀತಿಬಾಹೀರವಾದ ಸಂಸ್ಥೆಗಳಿದ್ದು ಅವುಗಳು ಇಂತಹ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಹಣ ಪಾವತಿಸುವ ಅನಿಯಂತ್ರಿತ ಪುಟ ರೆಫರಲ್ಗಳಿಗಾಗಿ ರಚಿಸುವ ಸಲುವಾಗಿ ಹಂಚುವುದನ್ನೇ ವ್ಯವಹಾರವನ್ನಾಗಿ ಮಾಡಿಕೊಂಡಿರುತ್ತವೆ. ಅಂತಹ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಭೇಟಿಯನ್ನು ಗೂಗಲ್ನಂತಹ ಪ್ರಸಿದ್ಧ ವೆಬ್ಸೈಟ್ಗಳಿಗೆ ಅಲ್ಲಿಂದ ಆ ರೂಟ್ಕಿಟ್ ಹಂಚಿದವರ ಗ್ರಾಹಕರಿಗೆ ನಿರ್ದೇಶಿಸುತ್ತದೆ.
ಪತ್ತೆ ಹಚ್ಚುವಿಕೆ
[ಬದಲಾಯಿಸಿ]ರೂಟ್ಕಿಟ್ ಬೈನರಿಗಳನ್ನು ಸಿಗ್ನೇಚರ್ ಅಥವಾ ಹ್ಯೂರಿಸ್ಟಿಕ್ಸ್ ಆಧಾರಿತ ಆಯ್೦ಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಮ್ಗಳಿಂದ ಕನಿಷ್ಟ ಅವುಗಳನ್ನು ಬಳಕೆದಾರ ರನ್ ಮಾಡುತ್ತಿರುವಾಗ ಅಥವಾ ಅವುಗಳು ತಮ್ಮನ್ನು ಅಡಗಿಸಿಕೊಳ್ಳುವ ಮೊದಲು ಪತ್ತೆ ಹಚ್ಚಬಹುದು. ಪ್ರತಿಯೊಂದು ಪ್ರೋಗ್ರಾಮ್ಗೂ ಕೆಲವು ಆಂತರಿಕ ಮಿತಿಗಳಿರುತ್ತಿದ್ದು, ಆ ಪ್ರೋಗ್ರಾಮ್ ಆ ದಾಳಿ ಅನುಮಾನಿತ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಚಲಿಸುತ್ತಿರುವಾಗ ಅವುಗಳನ್ನು ರೂಟ್ಕಿಟ್ಗಳು ಕಂಡುಹಿಡಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ. ರೂಟ್ಕಿಟ್ಗಳು ಪ್ರೋಗ್ರಾಮ್ಗಳ ಗುಚ್ಚಗಳಾಗಿದ್ದು ಅವುಗಳು ಸಿಸ್ಟಮ್ನ ಎಲ್ಲ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಅವಲಂಬಿತವಾಗಿರುವ ಕೋರ್ ಸಿಸ್ಟಮ್ ಸಾಧನಗಳನ್ನು ಮತ್ತು ಲೈಬ್ರೆರಿಗಳನ್ನು ಪರಿವರ್ತಿಸುತ್ತವೆ. ಕೆಲವು ರೂಟ್ಕಿಟ್ಗಳು ಚಲಿಸುತ್ತಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲಿನಕ್ಸ್ನಲ್ಲಿ (ಮತ್ತು ಕೆಲವು ಇತರೆ UNIX ವಿಧಗಳಲ್ಲಿ) ಲೋಡಬಲ್ ಮಾಡ್ಯೂಲ್ಗಳ ಮೂಲಕ ಪರಿವರ್ತಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ, ಮತ್ತು VxDಗಳ ಮೂಲಕ, ಎಂಎಸ್ ವಿಂಡೋಸ್ ಪ್ಲ್ಯಾಟ್ಫಾರ್ಮ್ಗಳಲ್ಲಿ ವರ್ಚುಅಲ್ ಬಾಹ್ಯ ಡಿವೈಸ್ ಡ್ರೈವರ್ಗಳನ್ನು ಪರಿವರ್ತಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ. ರೂಟ್ಕಿಟ್ ಪತ್ತೆ ಹಚ್ಚುವಿಕೆಯಲ್ಲಿನ ಮೂಲಭೂತ ಸಮಸ್ಯೆಯೆಂದರೆ ಒಂದುವೇಳೆ ಪ್ರಸ್ತುತ ಚಲಿಸುತ್ತಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಾಶಮಾಡಿದರೆ, ಅದು ತನಗೆ ಅಥವಾ ತನ್ನ ಭಾಗಗಳಿಗೆ ಅನಧಿಕೃತ ಪರಿವರ್ತನೆಗಳನ್ನು ಮಾಡುವುದನ್ನು ಕಂಡುಕೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ. ಅಂದರೆ, ಎಲ್ಲಾ ಚಲಿಸುತ್ತಿರುವ ಪ್ರಕ್ರಿಯೆಗಳ ಪಟ್ಟಿಗಾಗಿ ಅಥವಾ ಒಂದು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಫೈಲ್ಗಳ ಪಟ್ಟಿಗಾಗಿ ಕೋರಿಕೆ ಮಾಡುವಂತಹ ಕ್ರಿಯೆಗಳನ್ನು ಮೂಲ ಡಿಸೈನರ್ಗಳು ಯಾವ ಉದ್ದೇಶದಿಂದ ಮಾಡಿದ್ದರೇ ಅದೇ ಉದ್ದೇಶದ ವರ್ತನೆ ಎಂದು ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ. ಲೈವ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಪ್ರಸ್ತುತವಾಗಿ ಚಲಿಸುತ್ತಿರುವ ರೂಟ್ಕಿಟ್ ಡಿಟೆಕ್ಟರ್ಗಳು ಕೆಲಸ ಮಾಡುತ್ತವೆ ಏಕೆಂದರೆ ಅವುಗಳು ಕಂಡುಹಿಡಿಯುವಂತಹ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಅಷ್ಟು ಪರಿಪೂರ್ಣವಾಗಿ ತಾವು ಅಡಗಿಕೊಳ್ಳುವಂತೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿರುವುದಿಲ್ಲ. ಒಂದು ತಾರ್ಕಿಕ ಹೋಲಿಕೆಯೆಂದರೆ: ಒಬ್ಬ ವ್ಯಕ್ತಿ ಒಬ್ಬ ಬ್ರೇನ್ವಾಶ್ ಮಾಡಲ್ಪಟ್ಟ ವ್ಯಕ್ತಿಯನ್ನು ನೀವು ಬ್ರೈನ್ ವಾಶ್ ಮಾಡಲ್ಪಟ್ಟವರೇ ಎಂದು ಕೇಳಿದಾಗ, ಒಂದು ತಾರ್ಕಿಕ ಉತ್ತರವೆಂದರೆ ಅವರು ಕೊಡುವ ಯಾವ ಉತ್ತರವನ್ನೂ ನಂಬಲು ಸಾಧ್ಯವಿಲ್ಲ.
ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್-ಮಟ್ಟ ರೂಟ್ಕಿಟ್ ಕಂಡುಹಿಡಿಯುವಿಕೆಗೆ ಅತ್ಯಂತ ಉತ್ತಮವಾದ ಮತ್ತು ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹವಾದ ಪದ್ಧತಿಯೆಂದರೆ ದಾಳಿಗೊಳಗಾಗಿರುವ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಶಟ್ಡೌನ್ ಮಾಡುವುದು, ಮತ್ತು ಒಂದು ಪರ್ಯಾಯ ವಿಶ್ವಾಸಾರ್ಹ ಮಾಧ್ಯಮದಿಂದ ಅದನ್ನು ಬೂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಅದರ ಸಂಗ್ರಹವನ್ನು ಪರೀಕ್ಷಿಸುವುದು(ಉದಾಹರಣೆಗೆ ಒಂದು ರಕ್ಷಣೆಯ CD-ROM ಅಥವಾ USB ಫ್ಲ್ಯಾಶ್ ಡ್ರೈವ್)[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]. ಒಂದು ಚಲಿಸದೇ ಇರುವ ರೂಟ್ಕಿಟ್ ತನ್ನ ಅಸ್ತಿತ್ವವನ್ನು ಸಕ್ರಿಯವಾಗಿ ಮುಚ್ಚಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಅತ್ಯಂತ ಸ್ಥಿರವಾಗಿ ಕುಳಿತ ಆಯ್೦ಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಪ್ರಮಾಣಿತ ಒಎಸ್ ಕಾಲ್ಗಳನ್ನು ಹೊಂದಿರುವ ರೂಟ್ಕಿಟ್ಗಳನ್ನು (ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ರೂಟ್ಕಿಟ್ ಮುಖಾಂತರ ತಿದ್ದುಪಡಿ ಮಾಡಲಾಗಿರುತ್ತದೆ) ಮತ್ತು ನಂಬಲರ್ಹ ಕೆಳಮಟ್ಟದ ಪ್ರಶ್ನೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತವೆ. ಒಂದು ವೇಳೆ ಅದರಲ್ಲಿ ವ್ಯತ್ಯಾಸವಿದ್ದರೆ, ಒಂದು ರೂಟ್ಕಿಟ್ ದಾಳಿಯ ಉಪಸ್ಥಿತಿಯನ್ನು ಊಹಿಸಿಕೊಳ್ಳಬಹುದು. ಚಲಿಸುತ್ತಿರುವ ರೂಟ್ಕಿಟ್ಗಳು ಸ್ಕ್ಯಾನಿಂಗ್ ಆಗುತ್ತಿರುವ ಸಮಯದಲ್ಲಿ ಚಲಿಸುತ್ತಿರುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಗಮನಿಸುವ ಮೂಲಕ ಮತ್ತು ತಮ್ಮ ಕಾರ್ಯವನ್ನು ಸ್ಥಗಿತಗೊಳಿಸುವ ಮೂಲಕ ತಮ್ಮನ್ನು ತಾವು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ; ರೂಟ್ಕಿಟ್ ಚಲಿಸಲು ಅವಕಾಶ ನೀಡದಿದ್ದರೆ ಇದು ಬಹಳ ಕಷ್ಟಕರವಾಗುತ್ತದೆ. [ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]
ಭದ್ರತೆ ಸಾಫ್ಟ್ವೇರ್ ಮಾರಾಟಗಾರರು ರೂಟ್ಕಿಟ್ ಡಿಟೆಕ್ಷನ್ ಅನ್ನು ತಮ್ಮ ಪ್ರಸ್ತುತವಿರುವ ಆಯ್೦ಟಿವೈರಸ್ ಉತ್ಪನ್ನಗಳಿಗೆ ಸೇರಿಸಿ ಒಂದು ಪರಿಹಾರ ಕಂಡುಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆ. ಒಂದು ರೂಟ್ಕಿಟ್ ಆಯ್೦ಟಿವೈರಸ್ ಸ್ಕ್ಯಾನ್ ಸಮಯದಲ್ಲಿ ತನ್ನನ್ನು ತಾನು ಅಡಗಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಸ್ಟೆಲ್ತ್ ಡಿಟೆಕ್ಟರ್ ಅದನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತದೆ; ಒಂದು ವೇಳೆ ಅದು ತಾತ್ಕಾಲಿಕವಾಗಿ ಸಿಸ್ಟಮ್ನಿಂದ ಅನ್ಲೋಡ್ ಆಗಲು ಪ್ರಯತ್ನಿಸಿದರೆ ಅದನ್ನು ಫಿಂಗರ್ಪ್ರಿಂಟ್ (ಅಥವಾ ಸಿಗ್ನೇಚರ್) ಡಿಟೆಕ್ಷನ್ ಕಂಡುಹಿಡಿಯುತ್ತದೆ. ಆಯ್೦ಟಿ-ವೈರಸ್ ಉತ್ಪನ್ನಗಳು ಬಾಹ್ಯ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ಎಲ್ಲಾ ವೈರಸ್ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಹಿಡಿದುಹಾಕಲು ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಹಿಂದಿನ ವರ್ತನೆಗಳ ಮೇಲೆ ಈ ಪ್ರಯೋಗವನ್ನು ಅನುಮಾನಿಸಬಹುದಾಗಿದೆ. ಆದರೆ ಈ ಸಾಂಘಿಕ ಪ್ರಯತ್ನವು ದಾಳಿಕೋರರಿಗೆ ತಮ್ಮ ರೂಟ್ಕಿಟ್ ಕೋಡ್ನಲ್ಲಿ ಪ್ರತಿದಾಳಿ ಮೆಕ್ಯಾನಿಸಮ್ಗಳನ್ನು (ರೆಟ್ರೋ ರುಟೀನ್ಗಳು) ಬಳಸಿಕೊಳ್ಳುವಂತೆ ಪ್ರೇರಿಸಬಹುದು ಮತ್ತು ಅವು ಭದ್ರತೆಯ ಸಾಫ್ಟ್ವೇರ್ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಆಯ್೦ಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಮನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಾಶ ಮಾಡುವ ಮೂಲಕ ಸ್ಮರಣೆಯಿಂದ ಒತ್ತಾಯಪೂರ್ವಕವಾಗಿ ಹೊರಹಾಕುತ್ತವೆ. ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳಂತೆಯೇ, ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಕೊಳ್ಳುವಿಕೆ ಮತ್ತು ನಾಶಪಡಿಸುವಿಕೆಯು ಈ ಹೋರಾಟದ ಎರಡೂ ಕಡೆಯಲ್ಲಿನ ಸಾಧನಗಳ ರಚನಾಕಾರರ ನಡುವೆ ಮುಂದುವರೆಯುವ ಹೋರಾಟವೇ ಆಗಿರುತ್ತದೆ.
ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದಕ್ಕೆ ಅನೇಕ ಪ್ರೋಗ್ರಾಮ್ಗಳು ಲಭ್ಯವಿವೆ. ಯುನಿಕ್ಸ್-ಆಧಾರಿತ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ, ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾದವುಗಳಲ್ಲಿ ಮೂರೆಂದರೆ ಸಿಎಚ್ಕೆರೂಟ್ಕಿಟ್, ಆರ್ಕೆಹಂಟರ್ ಮತ್ತು OSSEC. ವಿಂಡೋಸ್ನಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಿಸ್ಇಂಟರ್ನಲ್ಸ್ ರೂಟ್ಕಿಟ್ ರಿವೀಲರ್, ಅವಾಸ್ಟ್! ಆಯ್೦ಟಿವೈರಸ್, ಸೋಫೋಸ್ ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್, ಎಫ್-ಸೆಕ್ಯೂರ್ ಬ್ಲ್ಯಾಕ್ಲೈಟ್, ಮತ್ತು ರೆಡಿಕ್ಸ್ Archived 2012-09-21 at Archive.is ನಂತಹ ಅನೇಕ ಕಂಡುಹಿಡಿಯುವ ಸಾಧನಗಳಿವೆ. ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವಲ್ಲಿ ಬಳಸುವ ಇನ್ನೊಂದು ವಿಧಾನವೆಂದರೆ ಡಿಸ್ಕ್ನಲ್ಲಿನ ಆಪರೇಟಿಂಗ್ ಮೆಮರಿಯಲ್ಲಿನ ಬೈನರಿ ಕಂಟೆಂಟ್ ಅನ್ನು ಅದರ ಪ್ರತಿಗಳೊಂದಿಗೆ ಹೋಲಿಸುವುದು — ಹೇಗಾದರೂ ಕೆಲವು ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮೆಕ್ಯಾನಿಸಮ್ಗಳು ತೋರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ , ಸ್ಮರಣೆಯ ಮರುಸ್ಥಾನಗೊಳಿಸುವಿಕೆ ಅಥವಾ ಷಿಮ್ಮಿಂಗ್, ಆದರೆ ಕೆಲವನ್ನು ಒಂದು ಚಲಿಸುತ್ತಿರುವ ರೂಟ್ಕಿಟ್ ಪ್ರಾರಂಭಿಸಿರುವ (ಸಿಸ್ಟಮ್ ವರ್ಜಿನಿಟಿ ವೇರಿಫೈಯರ್ ) ಸಿಸ್ಟಮ್ ಕಾಲ್ ಹುಕ್ಸ್ ಎಂದು ವಿಭಜಿಸಬಹುದಾಗಿದೆ. ಝೆಪ್ಪೋ ಇನ್ನೊಂದು ಸಾಫ್ಟ್ವೇರ್ ಉತ್ಪನ್ನವಾಗಿದ್ದು ಅದು ಲಿನಕ್ಸ್ ಮತ್ತು ಯುನಿಕ್ಸ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿನ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತದೆ.
ಯಾವಾಗಿನಂತೆ, ತಡೆಯುವಿಕೆ ನಂತರದಲ್ಲಿ ಪರಿಹಾರ ಕಂಡುಹಿಡಿಯುವುದಕ್ಕಿಂತ ಉತ್ತಮ. ಒಂದು ರೂಟ್ಕಿಟ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೆಗೆಯಲಾಗಿದೆ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವಿಕೆಯು ವಿಶಿಷ್ಟವಾಗಿ ಎಲ್ಲಾ ಸಾಫ್ಟ್ವೇರ್ಗಳ ಮರು-ಸ್ಥಾಪನೆಯನ್ನು ಒಳಗೊಳ್ಳುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಸ್ಥಾಪನೆಯ ಡಿಸ್ಕ್ಗಳ ಸಮಗ್ರತೆಯನ್ನು ನಂಬಬಹುದಾದರೆ , ಸಿಸ್ಟಮ್ನ ಸಮಗ್ರತೆಯನ್ನು ಪರಿವೀಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸಬಹುದಾಗಿದೆ. ಸಿಸ್ಟಮ್ ಸ್ಥಾಪನೆಯ ತಕ್ಷಣದಲ್ಲಿಯೇ ಮತ್ತು ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಕೆಲವು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ ನಂತರ ಮತ್ತೆ ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ಫಿಂಗರ್ಪ್ರಿಂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಬಹುದು. ಒಂದು ಚಾಲನಸಾಧ್ಯ ಉದಾಹರಣೆ ಎಂದರೆ: ಒಂದು ಹೊಸ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರದಲ್ಲಿ, ಬಳಕೆದಾರ ಅಥವಾ ನಿರ್ವಾಹಕರಿಗೆ ಅಖಂಡ ಮತ್ತು ಅತ್ಯಗತ್ಯವಾದ ಆಪರೇಟಿಂಗ್-ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ಯಾವುದೇ ಸಂಭಾವ್ಯ ಹಾಳುಮಾಡುವ ಅಥವಾ ಅಪಾಯಕಾರಿಯಾದ ಬದಲಾವಣೆಗಳ ಕುರಿತು ಸೂಚನೆ ನೀಡಲಾಗುವುದು. ಫಿಂಗರ್ಪ್ರಿಂಟಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಫಿಂಗರ್ಪ್ರಿಂಟ್ ಆಗುವ ಫೈಲ್ನ ಪ್ರತಿ ಬಿಟ್ನಲ್ಲಿಯೂ ಒಂದು ಸ್ಥಿರ-ಉದ್ದದ ಡೈಜೆಸ್ಟ್ ಆಧಾರಿತವನ್ನು ರಚಿಸಲು ಒಂದು ಮೆಸೇಜ್ ಡೈಜೆಸ್ಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ನಿಯಮಿತವಾಗಿ ಫೈಲ್ಗಳ ಮೆಸೇಜ್ ಡೈಜೆಸ್ಟ್ ಮೌಲ್ಯಗಳನ್ನು ಲೆಕ್ಕ ಮಾಡುತ್ತ ಮತ್ತು ಹೋಲಿಸುತ್ತ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಆಗಿರುವ ಬದಲಾವಣೆಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಕಂಡುಹಿಡಿಯಬಹುದು.
ಫರ್ಮ್ವೇರ್ ನಲ್ಲಿ ಕಂಡುಹಿಡಿಯುವಿಕೆಯನ್ನು ಫರ್ಮ್ವೇರ್ನ ಒಂದು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಕ್ ಹ್ಯಾಶ್ ಅನ್ನು ಕಂಪ್ಯೂಟಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ಸಾಧಿಸಬಹುದು ಮತ್ತು ಹ್ಯಾಶ್ ಮೌಲ್ಯಗಳನ್ನು ಒಂದು ನಿರೀಕ್ಷಿತ ಮೌಲ್ಯಗಳ ಒಂದು ವೈಟ್ಲಿಸ್ಟ್ಗೆ ಹೋಲಿಸುವ ಮೂಲಕ, ಅಥವಾ ಹ್ಯಾಶ್ ಮೌಲ್ಯವನ್ನು TPM (ಟ್ರಸ್ಟೆಡ್ ಪ್ಲ್ಯಾಟ್ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್) ಕಾನ್ಫಿಗರೇಶನ್ ರಿಜಿಸ್ಟರ್ಗಳವರೆಗೆ ವಿಸ್ತರಿಸುವ ಮೂಲಕ ಸಾಧಿಸಬಹುದು. ಹ್ಯಾಶ್, ಹೋಲಿಕೆ, ಮತ್ತು/ಅಥವಾ ಆಪರೇಶನ್ ವಿಸ್ತರಣೆ ಮಾಡುವ ಕೋಡ್ ತಾನೇ ರೂಟ್ಕಿಟ್ನ ದಾಳಿಗೆ ಒಳಗಾಗಿಬಿಡಬಾರದು. ಪರಿವರ್ತನೆಗೊಳ್ಳದ ರೂಟ್-ಆಫ್-ಟ್ರಸ್ಟ್ (ಅಂದರೆ ಒಂದು ರೂಟ್ಕಿಟ್ನಿಂದ), ಬಳಸಬಹುದಾದರೆ, ಅದು ಸಿಸ್ಟಮ್ ರೂಟ್ಕಿಟ್ನಿಂದ ತಳಮಟ್ಟದ ದಾಳಿಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಒಂದು ಟಿಪಿಎಮ್ ಬಳಸಿ ರೂಟ್ಕಿಟ್ ಕಂಡುಹಿಡಿಯುವ ಒಂದು ರೀತಿಯನ್ನು ಟ್ರಸ್ಟೆಡ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಗ್ರೂಪ್ ವಿವರಿಸುತ್ತದೆ.[೨೦]
ತೆಗೆಯುವಿಕೆ
[ಬದಲಾಯಿಸಿ]ಒಂದು ರೂಟ್ಕಿಟ್ ಅನ್ನು ನೇರವಾಗಿ ತೆಗೆಯಲು ಪ್ರಯತ್ನಿಸುವುದು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಸಾಧ್ಯವಿಲ್ಲ. ಒಂದು ವೇಳೆ ರೂಟ್ಕಿಟ್ನ ಪ್ರಕಾರ ಮತ್ತು ಅದರ ಸ್ವಭಾವಗಳು ಗೊತ್ತಾದರೂ, ಅಗತ್ಯ ನೈಪುಣ್ಯತೆ ಮತ್ತು ಅನುಭವ ಇರುವ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಿಗೆ ಬೇಕಾಗುವ ಸಮಯ ಮತ್ತು ಪ್ರಯತ್ನವು ಒಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮರು-ಸ್ಥಾಪನೆ ಮಾಡಲು ಬೇಕಾದ ಸಮಯಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಬಹುದು. ಮರು-ಸ್ಥಾಪನೆ ಸಮಯವನ್ನು ಆಧುನಿಕ ಡ್ರೈವ್ ಇಮೇಜಿಂಗ್ ಸಾಫ್ಟ್ವೇರ್ ನ ಪ್ರಯತ್ನದಿಂದ ಕಡಿಮೆಗೊಳಿಸಬಹುದು, ಮತ್ತು ಅಗತ್ಯ ಹಾರ್ಡ್ವೇರ್ ಡ್ರೈವರ್ಗಳಿಂದ ಮತ್ತು ಆಗಲೇ ಸ್ಥಾಪಿಸಿದ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಮೂಲ್ ಇಮೇಜ್ ಅನ್ನು ತೆಗೆದುಹಾಕಬಹುದು, ಮತ್ತು ಆ ಮೂಲಕ ಪ್ರಸ್ತುತ ಸ್ಥಾಪನೆಯನ್ನು ಸರಿಪಡಿಸುವ ಪ್ರಚೋದನೆಯನ್ನು ತೆಗೆದುಹಾಕಬಹುದು.
ಸಾಂಪ್ರದಾಯಿಕ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಕಂಡುಹಿಡಿದರೂ ತೆಗೆಯಲಾಗದಷ್ಟು ಕಷ್ಟಕರವಾಗಿ ರಚಿಸಲಾಗಿರುತ್ತದೆ; ಹೇಗಿದ್ದರೂ, ಹೆಚ್ಚಿನ ಪ್ರೇರಣೆ ಏನೂ ಇರುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಒಂದು ಬಾರಿ ರೂಟೆಡ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಕಂಡುಕೊಂಡ ಮೇಲೆ ಒಬ್ಬ ಅನುಭವಿ ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನ್ ಮಾಡುವುದೇನೆಂದರೆ ಡಾಟಾ ಫೈಲ್ಗಳನ್ನು ಉಳಿಸುವುದು, ನಂತರ ಹಾರ್ಡ್ಡ್ರೈವ್ ರೀಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮರು ಸ್ಥಾಪನೆಗೊಳಿಸುವುದು. ಒಂದು ರೂಟ್ಕಿಟ್ ಅತ್ಯಂತ ಪರಿಚಿತವಾಗಿದ್ದು ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೆಗೆಯಬಹುದಾಗಿದ್ದರೂ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.[೨೧] ಹೆಚ್ಚಿನ ಆಯ್೦ಟಿ-ವೈರಸ್ ಮತ್ತು ಮಾಲ್ವೇರ್ ತೆಗೆಯುವ ಸಾಧನಗಳು ರೂಟ್ಕಿಟ್ಗಳ ಎದುರಿಗೆ ನಿಷ್ಕ್ರಿಯಗೊಳ್ಳುತ್ತವಾದರೂ, BartPE ಮತ್ತು ಇತರೆ ಪ್ರಿಇನ್ಸ್ಟಾಲೇಶನ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್(PE) ಅಥವಾ ಲೈವ್ ಡಿಸ್ಟ್ರೋಸ್ದಂತಹ ಸಾಧನಗಳು ಒಂದು ದಾಳಿಗೊಳಗಾದ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಒಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ನ "ಸ್ವಚ್ಛ" ಪ್ರತಿಯೊಂದಿಗೆ ಒಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಬೂಟ್ ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತವೆ. ಒಬ್ಬ ಬಳಕೆದಾರರು ಒಂದು ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್ನ ಫೈಲ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹಾಗೇ ಉಳಿಸಿಕೊಂಡು ಅನಧಿಕೃತ ಫೈಲ್ಗಳನ್ನು ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ನಮೂದುಗಳನ್ನು ಅಳಿಸಿ ಹಾಕಬಹುದು.
ಹೆಚ್ಚಿನ ರೂಟ್ಕಿಟ್ಗಳು ಹುಕ್ ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳು OS ನ ಅತ್ಯಂತ ಕೆಳಮಟ್ಟದಲ್ಲಿ ಅಗತ್ಯವಿದ್ದು, ಸೇಫ್ ಮೋಡ್ಗೆ ಬೂಟ್ ಮಾಡುವುದರಿಂದ ರೂಟ್ಕಿಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ತೆಗೆಯುವುದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅನುಮತಿಸುವುದಿಲ್ಲ. ಒಂದು ಪಿಯಿ ಬೂಟ್ಗಳು ಮತ್ತು ಲೋಡ್ಗಳು ಬೇರೊಂದು ಮೀಡಿಯಾದಿಂದ ಒಎಸ್ ನಕಲನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಬಹುದು ಮತ್ತು ಅದು ದಾಳಿಗೊಳಗಾದ ಆಂತರಿಕ ಸಿಸ್ಟಮ್ ಸ್ವರೂಪದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುವುದಿಲ್ಲ, ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಸಿಸ್ಟಮ್ ಡಿಸ್ಕ್ಗಳ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಒಂದು ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಬದಲಿಸಲಾಗದ ದತ್ತಾಂಶವಿದ್ದಾಗ ಮತ್ತು ಅದು ಮರುಸ್ಥಾಪನೆ ಸಮಯದಲ್ಲಿ ಅಥವಾ ಡಿಸ್ಕ್ ಇಮೇಜಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಅಳಿಸಿಹೋಗುವ ಸಾಧ್ಯತೆಯಿದ್ದಾಗ ಪಿಇ ವಿಧಾನವನ್ನು ಬಳಸಬಹುದಾಗಿದೆ.
ಸಿಮ್ಯಾಂಟಿಕ್ ವೆರಿಟಾಸ್ VxMS (ವೆರಿಟಾಸ್ ಮ್ಯಾಪಿಂಗ್ ಸರ್ವೀಸ್), ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ, ಆಯ್೦ಟಿವೈರಸ್ ಸ್ಕ್ಯಾನರ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ನಿಂದ ನಿಯಂತ್ರಿತಗೊಂಡ ವಿಂಡೋಸ್ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಎಪಿಐಗಳನ್ನು ದಾಟಿಕೊಂಡು ಹೋಗುವಂತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಆ ಕಾರಣಕ್ಕಾಗಿ ಅದು ರೂಟ್ಕಿಟ್ನಿಂದ ಬದಲಾಯಿಸಲ್ಪಡುವ ಸಾಧ್ಯತೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ. VxMS ನೇರವಾಗಿ ರಾ ವಿಂಡೋಸ್ ಎನ್ಟೀ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ. ಅದರ ಪರಿಣಾಮವಾಗಿ, VxMS ಡಾಟಾವನ್ನು ಮ್ಯಾಪ್ ಮಾಡಬಹುದು, ಅದನ್ನು ವಿಂಡೋಸ್ ಫೈಲ್ ಸ್ವರೂಪಕ್ಕೆ ಹೋಲಿಸಬಹುದು ಮತ್ತು ಯಾವುದೇ ತಪ್ಪುಗಳು ಕಂಡುಬಂದಲ್ಲಿ ಅದನ್ನು ಬೇರ್ಪಡಿಸಬಹುದು. VxMS ತಂತ್ರಜ್ಞಾನವನ್ನು ೨೦೦೭ ಉತ್ಪನ್ನ ವರ್ಷದಿಂದ ಸಿಮ್ಯಾಂಟಿಕ್ನ ನಾರ್ಟನ್ ಉತ್ಪನ್ನ ಲೈನ್ಗೆ ವಿಸ್ತರಿಸಲಾಗಿದೆ .[೨೨][೨೩][೨೪][೨೫][೨೬]
ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳು ಮತ್ತು ವರ್ಮ್ಗಳ ನಡುವೆ ಹೋಲಿಕೆ
[ಬದಲಾಯಿಸಿ]ಒಂದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಮತ್ತು ಒಂದು ರೂಟ್ಕಿಟ್ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವು ವಿಸ್ತರಣೆಗೆ ಸಂಬಂಧಿಸಿದೆ. ಒಂದು ರೂಟ್ಕಿಟ್ನಂತೆ, ಒಂದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಒಂದು ಸಿಸ್ಟಮ್ನ ಕೇಂದ್ರೀಯ ಸಾಫ್ಟ್ವೇರ್ ವಿಭಾಗಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, ಕೋಡ್ ಸೇರಿಸುವ ಮೂಲಕ ಅಂತಹ ದಾಳಿಯನ್ನು ಅಡಗಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ ಮತ್ತು ದಾಳಿಕಾರರಿಗೆ ಹೆಚ್ಚಿನ ವೈಶಿಷ್ಟ್ಯ ಅಥವಾ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ (ಅಂದರೆ, ಒಂದು ವೈರಸ್ನ "ಪೇಲೋಡ್").
ರೂಟ್ಕಿಟ್ನ ವಿಷಯದಲ್ಲಿ ಒಂದು ಪೇಲೋಡ್ ಅದರ ಸಮಗ್ರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಬಹುದು (ಅಂದರೆ ಸಿಸ್ಟಮ್ ನ ನಿಯಂತ್ರಣ). ಉದಾಹರಣೆಗೆ, ಪ್ರತೀ ಬಾರಿ ರೂಟ್ಕಿಟ್ನ ps ಕಮ್ಯಾಂಡ್ನ ಆವೃತ್ತಿಯನ್ನು ಚಲಿಸಿದಾಗ, ಅದು ಸಿಸ್ಟಮ್ನಲ್ಲಿನ init ಮತ್ತು inetd ಗಳ ಪ್ರತಿಯನ್ನು ಅವುಗಳು ಇನ್ನೂ ನಿಯಂತ್ರಿತ ಸ್ಥಿತಿಯಲ್ಲಿಯೇ ಇವೆ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಪರಿಶೀಲಿಸಬಹುದು, ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ "ಮರು-ದಾಳಿ" ಮಾಡಬಹುದು. ಉಳಿದ ಪೇಲೋಡ್ ದಾಳಿಕಾರನು ಸಿಸ್ಟಮ್ ಮೇಲಿನ ನಿಯಂತ್ರಣವನ್ನು ಉಳಿಸಿಕೊಂಡಿರುತ್ತಾನೆ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಇರುತ್ತದೆ. ಇದರಲ್ಲಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ಬಳಕೆದಾರ ಹೆಸರು/ಪಾಸ್ವರ್ಡ್ ಜೊತೆಗಳು, ಅಡಗಿದ ಕಮ್ಯಾಂಡ್-ಲೈನ್ ಸ್ವಿಚ್ಗಳು ಅಥವಾ "ಮ್ಯಾಜಿಕ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್ ವೇರಿಯಬಲ್ ಸೆಟ್ಟಿಂಗ್ ರೀತಿಯಲ್ಲಿ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಹೊಂದಿರುತ್ತಿದ್ದು, ಅವು ಪ್ರೋಗ್ರಾಮ್ನ ದಾಳಿಗೊಳಗಾಗದ ಆವೃತ್ತಿ ಸಾಮಾನ್ಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಗಳನ್ನು ಹಾಳುಮಾಡುತ್ತವೆ. ಕೆಲವು ರೂಟ್ಕಿಟ್ಗಳು ಪ್ರಸ್ತುತ ನೆಟ್ವರ್ಕ್ ಡೇಮನ್ಗಳಿಗೆ (ಸೇವೆಗಳಿಗೆ) inetd ಅಥವಾ sshd ಗಳಂತಹ ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ಪರೀಕ್ಷಕಗಳನ್ನು ಸೇರಿಸಬಹುದು.
ಒಂದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಯಾವುದೇ ರೀತಿಯ ಪೇಲೋಡ್ಗಳನ್ನು ಹೊಂದಿರಬಹುದು. ಹೇಗಿದ್ದರೂ, ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಇತರ ಸಿಸ್ಟಮ್ಗಳಿಗೂ ಹರಡಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಒಂದು ರೂಟ್ಕಿಟ್ ಒಂದು ಸಿಸ್ಟಮ್ನ ಮೇಲಿನ ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸುವುದಕ್ಕೆ ತನ್ನನ್ನು ತಾನು ಮಿತಿಗೊಳಿಸಿಕೊಳ್ಳುತ್ತದೆ.
ಒಂದು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಿ ಯಾವುದಾದರೂ ಲಭ್ಯ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮತ್ತು ಆ ಮೂಲಕ ಆ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಒಂದು ಪ್ರೋಗ್ರಾಮ್ ಅಥವಾ ಪ್ರೋಗ್ರಾಮ್ನ ಗುಚ್ಚವನ್ನು ಕಂಪ್ಯೂಟರ್ ವರ್ಮ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ವರ್ಮ್ಗಳ ಇತರ ಪ್ರಕಾರಗಳು ಹೆಚ್ಚು ಜಡವಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತವೆ, ಅಂದರೆ ಬಳಕೆದಾರ ಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಿಗಾಗಿ ಹುಡುಕುವ ಮೂಲಕ ಖಾತೆಗಳನ್ನು ನಿಯಂತ್ರಣಕ್ಕೊಳಪಡಿಸಿಕೊಳ್ಳುತ್ತವೆ, ತಮ್ಮ ಪ್ರತಿಗಳನ್ನು ಪ್ರತಿಯೊಂದು ಖಾತೆಯಲ್ಲಿಯೂ ಸ್ಥಾಪಿಸಿಕೊಳ್ಳುತ್ತವೆ (ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಅಂತಹ ಖಾತೆಗಳ ಮಾಹಿತಿಗಳನ್ನು ಕವರ್ಟ್ ಚಾನೆಲ್) ಮೂಲಕ ದಾಳಿಕಾರನಿಗೆ ರವಾನಿಸುತ್ತವೆ.
ಅದರಲ್ಲಿ ಹೈಬ್ರಿಡ್ಗಳೂ ಸಹಾ ಇವೆ. ಒಂದು ವರ್ಮ್ ಒಂದು ರೂಟ್ಕಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು, ಮತ್ತು ಒಂದು ರೂಟ್ಕಿಟ್ ಒಂದು ಅಥವಾ ಹೆಚ್ಚು ವರ್ಮ್ಗಳ, ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಗಳ ಅಥವಾ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್ಗಳ ಪ್ರತಿಗಳನ್ನು ಹೊಂದಿರಬಹುದು. ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಎಲ್ಲ ಇಮೇಲ್ ವರ್ಮ್ಗಳನ್ನು "ವೈರಸ್ಗಳು" ಎನ್ನಲಾಗುತ್ತದೆ, ಹಾಗಾಗಿ ಈ ಎಲ್ಲ ಬಳಕೆಗಳನ್ನು ಒಂದಕ್ಕೆ ಇನ್ನೊಂದರಂತೆ ಬಳಸಲಾಗುತ್ತದೆ.
ಸಾರ್ವಜನಿಕ ಲಭ್ಯತೆ
[ಬದಲಾಯಿಸಿ]ದಾಳಿಕಾರರು ಬಳಸುವ ಅನೇಕ ಮಾಲ್ವೇರ್ಗಳಂತೆ, ಅನೇಕ ರೂಟ್ಕಿಟ್ ಬಳಕೆಗಳನ್ನೂ ಅಂತರ್ಜಾಲದಲ್ಲಿ ನಾವು ಕಾಣಬಹುದು. ಸಂಸ್ಕರಿತ ಮಟ್ಟದ ಮಟ್ಟದ ಸಾರ್ವಜನಿಕವಾಗಿ ಸಿಗಬಲ್ಲ ರೂಟ್ಕಿಟ್ ಸಂಸ್ಕರಿತವಲ್ಲದ ವರ್ಮ್ಗಳ ಪ್ರಸ್ತುತಿಯನ್ನು ಅಥವಾ ಅನನುಭವಿ ಪ್ರೋಗ್ರಾಮರ್ಗಳು ಬರೆದಿರುವ ದಾಳಿ ಸಾಧನಗಳನ್ನು ಅಡಗಿಸಿಡುವುದು ಬಹಳ ಸಾಮಾನ್ಯವಾಗಿದೆ.
ಅಂತರ್ಜಾಲದಲ್ಲಿ ದೊರೆಯುವ ಹೆಚ್ಚಿನ ರೂಟ್ಕಿಟ್ಗಳು ಇಂತಹ ಬಳಕೆಗಾಗಿ ಅಥವಾ "ಪ್ರೂಫ್ ಆಫ್ ಕಾನ್ಸೆಪ್ಟ್/೦}" ಆಗಿ ಒಂದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಅನೇಕ ಸಾಧನಗಳನ್ನು ಅಡಗಿಸುವುದು ಹೇಗೆ ಎಂಬುದನ್ನು ಮತ್ತು ಆ ಮೂಲಕ ಹೇಗೆ ಅನಧಿಕೃತವಾಗಿ ಇನ್ನೊಂದು ಸಿಸ್ಟಮ್ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಸಾಧಿಸಬಹುದು ಎಂಬುದನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಿರುತ್ತಾರೆ. ಆದರೆ ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಕಳ್ಳತನ ಮಾಡಲು ಬಳಸಿರುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಅವುಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಅವುಗಳೇ ಕೆಲವೊಮ್ಮೆ ಬಿಟ್ಟುಕೊಡುತ್ತವೆ. ಹಾಗಾದಾಗಲೂ ಸಹಾ, ಅಂತಹ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ದಾಳಿಗಾಗಿ ಬಳಸಿದಾಗ ಅವು ಹೆಚ್ಚಾಗಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿರುತ್ತವೆ.
ಇವನ್ನೂ ಗಮನಿಸಿ
[ಬದಲಾಯಿಸಿ]- ಹ್ಯಾಕರ್ ಕಾನ್
- ಕಂಪ್ಯೂಟರ್ ವೈರಸ್
- ಹೊಸ್ಟ್-ಬೇಸ್ಡ್ ಇನ್ಟ್ರುಷನ್ ಡಿಟೇಕ್ಷನ್ ಸಿಸ್ಟಮ್
- ಎಸ್ಎಎನ್ಎಸ್ ಸಂಸ್ಥೆ
- 2005 ಸೋನಿ ಬಿಎಂಜಿ ಸಿಡಿ ನಕಲು ರಕ್ಷಣೆ ಹಗರಣ
ಆಕರಗಳು
[ಬದಲಾಯಿಸಿ]- ↑ Brumley, David (16 November 1999). "invisible intruders: rootkits in practice". USENIX.
- ↑ Mark Russinovich (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Archived from the original on 2012-06-02. Retrieved 2008-09-15.
- ↑ "New backdoor program uses Sony rootkit". Kaspersky Lab. 10 November 2005. Retrieved 2008-09-15.
- ↑ "Sony's long-term rootkit CD woes". BBC News. 21 November 2005. Retrieved 2008-09-15.
- ↑ Mark Russinovich (2005). "Unearthing Root Kits". Windows IT Pro.
{{cite web}}
: Unknown parameter|month=
ignored (help) - ↑ ಇಂಪ್ಲಿಮೆಂಟಿಂಗ್ ಆಯ್೦ಡ್ ಡಿಟೆಕ್ಟಿಂಗ್ ಆಯ್ನ್ ಎಸಿಪಿಐ ರೂಟ್ಕಿಟ್,ಜಾನ್ ಹಿಸ್ಮನ್ ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಫೆಡರಲ್, ೨೦೦೬ರಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಿದರು.
- ↑ ಇಂಪ್ಲಿಮೆಂಟಿಂಗ್ ಆಯ್೦ಡ್ ಡಿಟೆಕ್ಟಿಂಗ್ ಎ ಪಿಸಿಐ ರೂಟ್ಕಿಟ್ Archived 2009-12-29 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ. ಜಾನ್ ಹಿಸ್ಮನ್ ನವೆಂಬರ್ ೧೫, ೨೦೦೬.
- ↑ Austin Modine (10 October 2008). "Organized crime tampers with European card swipe devices: Customer data beamed overseas". The Register. Retrieved 2008-10-13.
- ↑ Sacco, Anibal. "Persistent BIOS infection". Core Security Technologies. Archived from the original on 2012-05-12. Retrieved 2009-10-06.
{{cite web}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - ↑ Dan Goodin (24 March 2009). "Newfangled rootkits survive hard disk wiping". The Register. Retrieved 2009-03-25.
- ↑ Sacco, Anibal. "Deactivate the Rootkit". Exploiting Stuff.
{{cite web}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - ↑ Sacco, Anibal. "Deactivate the Rootkit". Core Security Technologies. Archived from the original on 2011-07-08. Retrieved 2010-08-06.
{{cite web}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - ↑ "SubVirt: Implementing malware with virtual machines" (PDF). University of Michigan, Microsoft. 3 April 2006. Retrieved 2008-09-15.
- ↑ Zhi Wang, Xuxian Jiang, Weidong Cui & Peng Ning (11 August 2009). "Countering Kernel Rootkits with Lightweight Hook Protection" (PDF). Microsoft/North Carolina State University. Retrieved 2009-11-11.
{{cite journal}}
: Cite journal requires|journal=
(help); line feed character in|title=
at position 49 (help)CS1 maint: multiple names: authors list (link) - ↑ Bruce Schneider (23 October 2009). ""Evil Maid" Attacks on Encrypted Hard Drives". Retrieved 2009-11-07.
- ↑ Peter Kleissner (19 October 2009). "Stoned Bootkit". Insecurity Systems. Retrieved 2009-11-07.
- ↑ ೬೪-ಬಿಟ್ ವಿಂಡೋವ್ಸ್ ಎಕ್ಸ್ಪಿಯ ಆವೃತ್ತಿ ಮತ್ತು ಸರ್ವರ್ ೨೦೦೮ಗಳು ಗುರುತಿಸಬಹುದಾದ ಅಪವಾದಗಳಗಿವೆ."Driver Signing Requirements for Windows". Microsoft. Retrieved 2008-07-06.
- ↑ ಅಲಿಸಾ ಸೆವ್ಚೆಂಕೊರಿಂದ ರೂಟ್ಕಿಟ್ ಎವೊಲ್ಯುಶನ್ Archived 2014-07-17 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.(೧ ಸೆಪ್ಟೆಂಬರ್ ೨೦೦೮), ಆಯ್೦ಟೋನ್ ಚುವಾಕಿನ್ರಿಂದ ಆಯ್ನ್ ಓವರ್ವೀವ್ ಆಫ್ ಯುನಿಕ್ಸ್ ರೂಟ್ಕಿಟ್ಸ್ Archived 2011-07-25 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.(ಫೆಬ್ರವರಿ ೨೦೦೩)
- ↑ "Signing and Checking Code with Authenticode". Microsoft. Retrieved 2008-09-15.
- ↑ "Stopping Rootkits at the Network Edge" (PDF). Trusted Computing Group. 4 January 2007. Retrieved 2008-07-11.
- ↑ "Rootkit Question". Spywareinfoforum.com. Archived from the original on 2013-07-31. Retrieved 2009-04-07.
- ↑ Posted by Flashlight (30 April 2007). "Tech Loop: Rootkits: The next big enterprise threat?". Techloop.blogspot.com. Retrieved 2009-04-07.
- ↑ "Security Watch: Rootkits for fun and profit - CNET Reviews". Reviews.cnet.com. 19 January 2007. Retrieved 2009-04-07.
- ↑ Sponsored by Dell. "Six ways to fight back against botnets - Business Center". PC World. Archived from the original on 2012-09-07. Retrieved 2009-04-07.
- ↑ 12:00 AM. "Handling Today's Tough Security Threats: Rootkits - Malicious Code - STN Peer-to-Peer Discussion Forums". Forums.symantec.com. Retrieved 2009-04-07.
{{cite web}}
: CS1 maint: numeric names: authors list (link)[ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ] - ↑ Hultquist, Steve (30 April 2007). "Rootkits: The next big enterprise threat? | Security Central". InfoWorld. Retrieved 2009-04-07.
ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ
[ಬದಲಾಯಿಸಿ]- Robert S Morris, Sr. (1984). "UNIX Operating System Security". Bell Systems Technical Journal. BSTJ. 62 (8).
- Greg Hoglund and James Butler (2005). Rootkits: Subverting the Windows Kernel. Addison Wesley. ISBN 0-321-29431-9.
- Nancy Altholz and Larry Stevenson (2006). Rootkits for Dummies. John Wiley and Sons Ltd. ISBN 0-471-91710-9.
- Ric Veiler (2007). Professional Rootkits. Wrox. ISBN 978-0-470-10154-4.
- Reverend Bill Blunden (2009). The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System. Wordware. ISBN 978-1598220612.
ಬಾಹ್ಯ ಕೊಂಡಿಗಳು
[ಬದಲಾಯಿಸಿ]- ಫ್ರಾಕ್ ಮ್ಯಾಗಜೀನ್ #66 Archived 2011-04-30 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಡಿಆಯ್ಕ್ಟೀವೇಟ್ ದ ರೂಟ್ಕಿಟ್ - ಎಕ್ಸಪ್ಲೋಯ್ಟಿಂಗ್ ಸ್ಟಫ್
- ಒರೆಕಲ್ ಆರ್ಡಿಬಿಎಮ್ಎಸ್ನಲ್ಲಿ ರೂಟ್ಕಿಟ್ ಕಾರ್ಯಗತಗೊಳಿಸುವದು. Archived 2010-03-29 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ರೂಟ್ಕಿಟ್ ವಿಷ್ಲೇಶಣೆ:ರೂಟ್ಕಿಟ್ಗಳ ಸಂಶೋಧನೆ ಮತ್ತು ವಿಷ್ಲೇಶಣೆ Archived 2016-02-04 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಈವನ್ ನಾಸ್ಟಿಯರ್: ಟ್ರೆಡಿಷನ್ ರೂಟ್ಕಿಟ್ಗಳು
- ಸೋಪೋಸ್ ಪೊಡ್ಕಾಸ್ಟ್ ರೂಟ್ಕಿಟ್ ವರ್ಗಾವಣೆ ಮಾಡುವುದು
- ವಿಶೇಷ ಲೇಖನ :ಡೈಯಾಬ್ಲೊನೊವಾದಿಂದ ರೂಟ್ಕಿಟ್ ಯುಎನ್ಹೋಕರ್ ವಿ3.8 ಇದರ ಭೂತ, ವರ್ತಮಾನ ಮತ್ತು ಭವಿಷ್ಯತ್ ಎನ್ಟಿಎಕ್ಸ್ 86 ರೂಟ್ಕಿಟ್ ಪತ್ತೆಹಚ್ಚುವುದು[ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ]
- ಮೈಕ್ರೋಸಾಪ್ಟ್ನಲ್ಲಿ ರೂಟ್ಕಿಟ್ ಸಂಶೋಧನೆ Archived 2008-10-15 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಹೊಸ-ಪೀಳಿಗೆ ರೂಟ್ಕಿಟ್ ಪತ್ತೆ ಮೇಲಿನ ವೈಟ್ ಪೇಪರ್ Archived 2010-04-30 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಅಯ್೦ಟಿರೂಟ್ಕಿಟ್.ಕಾಮ್
- ಆಯ್೦ಟಿ-ಮಾಲ್ವೇರ್ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯದಿಂದ ಪತ್ತೆ ಹಚ್ಚುವಿಕೆಗೆ ಮತ್ತು ವರ್ಗಾಯಿಸಲು ಆಯ್೦ಟಿವೈರಸ್ ಪರೀಕ್ಷೆ/ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್ ಸಾಫ್ಟ್ವೇರ್ ರೂಟ್ಕಿಟ್ಗಳು Archived 2021-04-19 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ. , ಜನವರಿ ೨೦೦೮
- ಇನ್ಫಾರ್ಮೇಷನ್ನ್ವೀಕ್ನಿಂದ ಆಯ್೦ಟಿ-ರೂಟ್ಕಿಟ್ ಸಾಫ್ಟ್ವೇರ್ ಪರೀಕ್ಷೆ Archived 2008-03-21 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ., ಜನವರಿ ೨೦೦೭
- ಸೋನಿ, ರೂಟ್ಕಿಟ್ಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ರೈಟ್ಸ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಗಾನ್ ಟೂ ಫಾರ್ Archived 2012-06-02 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ. (ಮಾರ್ಕ್ ರುಸಿನೊವಿಚ್ ಸೋನಿ ಡಿಆರ್ಎಮ್ ರೂಟ್ಕಿಟ್ನಿಂದ ಬ್ಲಾಗ್ ಹುಡುಕಿದ ಮೊದಲ ಪ್ರವೇಶ ಪ್ರಕರಣ ,)
- ಬಿಎಸ್ಡಿ ರೂಟ್ಕಿಟ್ಗಳ ವಿನ್ಯಾಸ ಕರ್ನೆಲ್ ಹಾಕಿಂಗ್ ಪ್ರಸ್ತಾವನೆ (ಜೋಸೆಫ್ ಕಾಂಗ್ನಿಂಡ ಪುಸ್ತಕ)
- ನಿಮ್ಮ ಪಿಸಿಯಿಂದ ಹೇಗೆ ಸ್ಪೈವೇರ್ ತೆಗೆದುಹಾಕುವುದು: ನಿಮ್ಮನ್ನು ನೀವು ರೂಟ್ಕಿಟ್ನಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳಬಹುದು Archived 2007-09-28 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಗ್ಲಾಸರಿ ಆಫ್ ಮಾಲ್ವೇರ್ ಟರ್ಮಿನಾಲಜಿ Archived 2007-12-29 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ. ("ರೂಟ್ಕಿಟ್" ನಕಾರಾತ್ಮಕ ಅರ್ಥ)
- ಹೈಪರ್ವೈಸರ್ ರೂಟ್ಕಿಟ್ ಟೆಕ್ನಾಲಜಿಯ ಮೇಲಿನ ವೈಟ್ ಪೇಪರ್ [ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ]
- ಪುನರವಲೋಕನ: ಆರು ರೂಟ್ಕಿಟ್ ಪತ್ತೆಗಾರರು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರಿನ ರಕ್ಷಣೆ ಮಾಡುತ್ತವೆ. Archived 2010-06-12 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಲಿನಕ್ಸ್ಗಾಗಿ ಸಾಮಾನ್ಯ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಬರೆಯುವ ಬಗೆಗಿನ ಲೇಖನ. Archived 2010-04-09 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ಪ್ರಾರಂಭದಿಂದ ವಿಂಡೋವ್ಸ್ಗಾಗಿ ಲೈಬ್ರರಿ ಮಟ್ಟದ ರೂಟ್ಕಿಟ್ ಬರೆಯುವ ಬಗೆಗಿನ ಲೇಖನ
- CS1 errors: unsupported parameter
- ವೆಬ್ ಆರ್ಕೈವ್ ಟೆಂಪ್ಲೇಟಿನ ವೇಬ್ಯಾಕ್ ಕೊಂಡಿಗಳು
- CS1 errors: invisible characters
- CS1 errors: missing periodical
- CS1 maint: multiple names: authors list
- CS1 maint: numeric names: authors list
- ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಲೇಖನಗಳು
- ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಲೇಖನಗಳು from ಆಗಸ್ಟ್ 2021
- ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಲೇಖನಗಳು
- ಚೊಕ್ಕಗೊಳಿಸಬೇಕಿರುವ ವಿಕಿಪೀಡಿಯ ಲೇಖನಗಳು from May 2009
- Articles with invalid date parameter in template
- ಚೊಕ್ಕಗೊಳಿಸಬೇಕಿರುವ ಎಲ್ಲ ಲೇಖನಗಳು
- Articles with unsourced statements from August 2008
- Articles with unsourced statements from March 2009
- Articles with specifically marked weasel-worded phrases from April 2010
- Articles with unsourced statements from September 2007
- Webarchive template archiveis links
- ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಲೇಖನಗಳು from ಅಕ್ಟೋಬರ್ 2021
- ಮಾಲ್ವೇರ್
- ರೂಟ್ಕಿಟ್ಗಳು