రూట్‌కిట్

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు

రూట్‌కిట్‌ అనేది ఒక విధమైన సాఫ్ట్‌వేర్. పసిగట్టలేని రీతిలో మొత్తం కంప్యూటర్ వ్యవస్థపై నిర్వహణ-స్థాయి నియంత్రణ సాధించే లక్ష్యంతో ఇది రూపొందించబడింది. వాస్తవానికి అన్నీ సందర్భాల్లోనూ, దీని ప్రయోజనం మరియు ఉద్దేశ్యం లక్ష్య కంప్యూటింగ్ వ్యవస్థపై దానిని ఉపయోగించే అడ్మినిస్ట్రేటర్లు లేదా వినియోగదారుల (యూజర్లు)కు తెలియకుండా వెనుకటి తేదీలతో హానికర కార్యకలాపాలు నిర్వహించడమే. రూట్‌కిట్‌లను సాధారణంగా BIOS, హైపర్‌వైజర్, బూట్ లోడర్, కెర్నెల్ లేదా అరుదుగా లైబ్రరీలు లేదా అప్లికేషన్లను లక్ష్యంగా చేసుకుని హార్డ్‌వేర్ లేదా సాఫ్ట్‌వేర్‌లలో ఇన్‌స్టాల్ చేయొచ్చు.

రూట్‌కిట్‌ అనే పదం మిళితమైనది (అంటే రెండు పదాల కలయిక వల్ల ఏర్పడినది). ఇది చారిత్రాత్మక ఆపరేటింగ్ వ్యవస్థ పదజాలం (ప్రాధమికంగా Unix)లోని అడ్మినిస్ట్రేటివ్ (సూపర్‌యూజర్ లేదా "రూట్") అకౌంట్ మరియు టూల్‌ను అమలు చేసే సాఫ్ట్‌వేర్ కాంపొనెంట్లకు సంబంధించిన "కిట్" పదం ద్వారా ఉద్భవించింది.

పర్యావలోకనం[మార్చు]

పలు రూట్‌కిట్‌లు సాధారణంగా దాడిచేసేవారికి (ఎటాకర్స్) సాయపడే హానికర సాఫ్ట్‌వేర్‌గా పనిచేస్తాయి. అంటే వారు సిస్టమ్‌లో ప్రవేశించి, ఎవరూ తమ ఉనికిని పసిగట్టకుండా దుష్కార్యాలు చేయడానికి ఇది ఉపకరిస్తుంది. అయితే ప్రయోజనకర అప్లికేషన్లుగా వర్గీకరించిన ఒక ఉప వర్గం కూడా ఉంది. రెండో దానికి ఒక ఉదాహరణగా రూట్‌కిట్‌ను చెప్పొచ్చు. ఇది CD-ROMకు అనుకరణ సామర్థ్యాన్ని కల్పిస్తుంది. తద్వారా ఇది వాస్తవిక ఇన్‌స్టాలేషన్ మీడియా అవసరతను కోరే పైరసీ-నిరోధక విశిష్టాంశాలను ముప్పుతిప్పలు పెట్టిస్తుంది. ఫలితంగా భౌతిక మాధ్యమం (ఫిజికల్ మీడియా) ఉనికిని చాటుకున్నట్లుగా భ్రమపడాల్సిన పరిస్థితి ఏర్పడుతుంది. రూట్‌కిట్ ప్రవర్తన (మరింత విఫులంగా) మారుతుంటుంది. అయితే అన్నీ కూడా సమానమైన లేదా సారూప్య పనులు చేయవు. సంభావ్య దాడులను క్రమబద్ధం చేసే విధంగా తమ సిస్టమ్స్ యొక్క నిరోధకతను పరీక్షించేలా ఒక రూట్‌కిట్‌ను పరిశోధకులు రూపకల్పన మరియు అభివృద్ధి చేయగలరు. అయితే, హానికరమైన మార్పులకు సున్నితమైన సమాచారం (డేటా)ను మళ్లించడం మరియు బదిలీ చేయడం వంటి సామర్థ్యం ఉంటుంది. ఉదాహరణకు, PINలు, అకౌంట్ పాస్‌వర్డ్‌లు, క్రెడిట్ కార్డు వివరాలు మొదలైనవి. Microsoft Windows, Linux, Mac OS మరియు Solaris వంటి వివిధ రకాల ప్రాధమిక ఆపరేటింగ్ సిస్టమ్స్‌పై రూట్‌కిట్స్ విజయవంతంగా పనిచేయగలవని కనుగొన్నారు.

రూట్‌కిట్‌లు విలక్షణమైన రీతిలో భద్రతా దోపిడీలు చేసే సామర్థ్యాన్ని కలిగి ఉంటాయి. అంటే ఒక సిస్టమ్‌లోకి అనధికారికంగా ప్రవేశించే ప్రాధమిక హక్కును పొందగలుగుతాయి. అయితే రూట్‌కిట్ అనేది ట్రోజాన్ సామర్థ్యాన్ని కూడా పెంచుతుంది. రూట్‌కిట్ యొక్క ఇన్‌స్టాలర్ నిరపాయంగా ఉందని కంప్యూటర్ యూజర్ విశ్వసించేలా అది మభ్యపెట్టగలదు. ఉదాహరణకు, సోషియల్ ఇంజినీరింగ్ అనేది ఇన్‌స్టాల్ చేయడానికి సురక్షితమైనదిగానూ మరియు ప్రయోజనకరమైనదిగానూ యూజర్లు భావించే దానిని వారు తమ కంప్యూటర్ సిస్టమ్‌లలో రన్ చేసే విధంగా వారిని ఒప్పిస్తుంది. ప్రిన్సిపల్ ఆప్ లీస్ట్ ప్రివిలెజ్‌‌ (స్వల్ప అధికార సూత్రం)ను అమలు చేయకుంటే ఇన్‌స్టాలేషన్ ప్రక్రియ సులభతరమవుతుంది. ఎందుకంటే, రూట్‌కిట్ స్పష్టమైన వినతిపూర్వక విశదీకృత (అడ్మినిస్ట్రేటర్-స్థాయి) అధికారాలను కలిగి ఉండదు. ఇతర రకాల రూట్‌కిట్‌లను ఎవరైనా భౌతికంగా ప్రవేశించడం ద్వారానే లక్ష్య ప్రదేశంపై ఇన్‌స్టాల్ చేయగలరు.

ఒక్కసారి ఇన్‌స్టాల్‌యైతే, నిర్దిష్ట ఆపరేటింగ్ సిస్టమ్ సెక్యూరిటీ టూల్స్ మరియు ప్రమాద నిర్ధారణ, స్కానింగ్ మరియు పర్యవేక్షణకు ఉపయోగించే API'sలను కూలదోయడం లేదా వాటి నుంచి తప్పించుకోవడం ద్వారా రూట్‌కిట్ అతిథేయ సిస్టమ్‌లో తన ఉనికిని నిగూఢపరిచేలా క్రియాశీలకంగా పనిచేస్తుంది. ఆపరేటింగ్ సిస్టమ్ యొక్క ప్రధాన భాగాల తీరును మార్చడం ద్వారా రూట్‌కిట్‌లు ఈ కార్యాన్ని సఫలీకృతం చేసుకుంటాయి. దీనికోసం డ్రైవర్స్ లేదా కెర్నెల్ మాడ్యూల్స్‌ ఇన్‌స్టాల్ చేయడం లేదా మార్చడం చేస్తుంది. సిస్టమ్ పర్యవేక్షక యంత్రాగాల రన్నింగ్ ప్రక్రియల మొదలుకుని సిస్టమ్ ఫైళ్లను మరియు ఇతర కాన్ఫిగరేషన్ డేటా (విన్యాస సమాచారం)ను దాచడం వరకు అనేక అయోమయ పరిస్థితులు తలెత్తుతాయి.[1] దానిని అరికట్టడానికి ఉపయోగించే కొన్ని రూట్‌కిట్‌ ప్రోగ్రామ్‌లు లోపభూయిష్ఠంగా ఉంటాయి. అందువల్ల అవి సిస్టమ్‌ను నాశనం చేయడం లేదా నెమ్మదిగా చేయొచ్చు లేదా అనూహ్య రీతిలో పొరపాట్లకు పాల్పడే విధంగా చేయొచ్చు. ఫలితంగా చివరకు అది కనుగొనబడుతుంది.

ఒక రూట్‌కిట్ "బ్యాక్ డోర్‌"ను అతిథేయ సిస్టమ్స్‌లో ఇన్‌స్టాల్ చేయగలదు. ఉదాహరణకు, లాగిన్ యంత్రాగాన్ని (Unix-తరహా సిస్టమ్స్‌లో /bin/login program వంటిది) అదే విధంగా పనిచేసే వేరే దానితో మారుస్తుంది. అయితే నిర్దిష్ట అథెంటికేషన్ (ధ్రువీకరణ) మరియు అధీకృత (ఆథరైజేషన్) యంత్రాంగాల ఉపమార్గం ద్వారా దాడిచేసేవాడు (ఎటాకర్) అతిథేయ సిస్టమ్‌ (ఆనవాలుగా ఒక రూట్ యూజర్)లో ప్రవేశించే విధంగా రహస్య లాగిన్ కాంబినేషన్‌ను హానికర ఉప-వ్యవస్థ అనుమతిస్తుంది. ఏదైనా ఆపరేటింగ్ సిస్టమ్ యొక్క సిస్టమ్ ఈవెంట్ లాగింగ్ సామర్థ్యాన్ని (ఈవెంట్ వ్యూయర్ కింద) ఒక రూట్‌కిట్ నాశనం చేయడమనేది కొత్తేదేమీ కాదు.(ప్రత్యేకించి, Microsoft Windows-ఆధారిత కంప్యూటింగ్ సిస్టమ్స్), ఏదైనా దుష్కార్యం చేస్తున్న దాడి వాహకం విజయవంతమైందా లేదా అన్న విషయానికి సంబంధించిన ఆధారాన్ని దాచి పెట్టడానికి రూట్‌కిట్ ఇలా చేస్తుంది.

చరిత్ర[మార్చు]

రూట్‌కిట్‌ లేదా రూట్ కిట్‌ అనే పదం వాస్తవానికి "మూల" ప్రవేశాన్ని అనుమతించే Unix-తరహా ఆపరేటింగ్ సిస్టమ్కు ఉద్దేశించిన హానికరమైన అడ్మినిస్ట్రేటివ్ టూల్స్ సమూహంగా పేర్కొనవచ్చు. చొరబాటుదారుడు ఒకవేళ సిస్టమ్‌లోని నిర్దిష్ట అడ్మినిస్ట్రేటివ్ టూల్స్‌ను రూట్‌కిట్‌తో మార్చగలిగితే, చట్టబద్ధమైన సిస్టమ్ అడ్మినిస్ట్రేటర్ నుంచి ఈ కార్యకలాపాలను దాచిపెట్టే విధంగా సిస్టమ్‌పై రూట్ ప్రవేశాన్ని కొనసాగించేందుకు మార్చు చేసిన టూల్స్ అతనికి అవకాశం కల్పిస్తాయి. SunOS 4.1.1. కోసం 1990లో లేన్ డేవిస్ మరియు స్టీవెన్ డేక్‌ రాసినది తొలి రూట్‌కిట్‌ కావొచ్చు.[citation needed] అలాగే రూట్‌కిట్‌కు సమానమైన దానిని పందెం పరిష్కారం కోసం కాలిఫోర్నియాలోని ఒక నావికా లేబొరేటరీకి వ్యతిరేకంగా బెల్ ల్యాబ్స్‌కు చెందిన కెన్ థాంప్సన్‌ రూపొందించాడు.[citation needed] నావికా లేబొరేటరీ ఉపయోగించిన Unix డిస్ట్రిబ్యూషన్‌లోని C కంపైలర్‌ను థాంప్సన్ నాశనం చేశాడని విశ్వసించడం[by whom?] జరిగింది.

చారిత్రాత్మకంగా, 1960ల మరియు 1970లల్లో కంప్యూటర్ సైన్స్ అండర్‌గ్రాడ్యుయేట్లలో ప్రత్యేకించి, MIT మరియు స్టాన్‌ఫోర్డ్ యూనివర్శిటీకి చెందిన వారిలో ఒక అలవాటు ఉంది. వైతాళిక తరానికి చెందిన పలువురు కంప్యూటింగ్ సైంటిస్ట్‌లు కంప్యూటర్ సిస్టమ్స్ ( పదం యొక్క వాస్తవిక అనుభూతి ద్వారా, మరిన్ని వివరాల కోసం ది జర్గాన్ ఫైల్‌ చూడండి) "హ్యకింగ్‌"పై పరిశోధన జరిపారు. వారి కార్యకలాపాలు మరియు పరిశోధన ఫలితంగా రూట్‌కిట్‌లకు సమానమైనది ఆవిష్కృతమైంది. అంతకుముందు చేపట్టిన విజ్ఞాన పర్యటనలు ఎక్కువగా క్రియాశీలకంగానూ మరియు స్వయం ప్రతిపత్తిని కలిగి ఉండేవి. మరియు LAN లేదా MAN-ఆధారిత అప్లికేషన్లు పలువురు ఉపయోగించుకునే విధంగా విస్తృత ప్రచారం పొందాయి.

నిర్వచనం ప్రకారం, రూట్‌కిట్ అనేది లక్ష్య సిస్టమ్‌పై పని చేయక ముందు దాడిచేసే వ్యక్తి అధికారాల స్థాయిని పెంచదు. దాడిచేసేవారికి తొలి మరియు ప్రాధమిక ఆటంకంగా అనుమానాస్పద రూట్‌కిట్‌కు చొరబాటు యంత్రాంగాన్ని ఇన్‌స్టాల్ చేయడమే. తర్వాత మిగిలిన పేలోడ్ (వైరస్ ద్వారా ఇన్‌స్టాల్‌యైన హానికర సాఫ్ట్‌వేర్) ఇన్‌స్టాల్‌కు చొరబాటుదారుడు సిస్టమ్‌లో ప్రవేశించడానికి మూల లేదా అడ్మినిస్ట్రేటర్ యాక్సెస్ అవసరమవుతుంది. ఆనవాలుగా దీనిని భౌతికపరమైన ప్రవేశం లేదా అతిథేయ సిస్టమ్‌పై అధికార వృద్ధిని అనుమతించే భద్రతా దుర్బలత్వం ద్వారా సాధించవచ్చు. ప్రత్యామ్నాయంగా, రూట్‌కిట్ ఇన్‌స్టాలేషన్ ప్రక్రియ అనేది సాధారణంగా అడ్మినిస్ట్రేటివ్-హక్కుల ప్రవేశం కలిగిన ఎవరైనా యూజర్‌కు తెలియకుండానే మొదలవుతుంది. ఉదాహరణకు, ఒక ట్రోజాన్ అప్లికేషన్ ద్వారా. ఒక్కసారి ఇన్‌స్టాల్ కాగానే, రూట్‌కిట్ కొంత వరకు సిస్టమ్‌ను నాశనం చేయడం మరియు ఇతర ప్రక్రియల నుంచి క్రియాత్మకంగా తన ఉనికిని దాచిపెట్టుకోవడం ద్వారా ప్రచ్ఛన్న (లేదా రహస్య ) అడ్మినిస్ట్రేటర్-స్థాయి ప్రవేశం పొందుతుంది.

2005లో, సోనీ BMG ఒక అపవాదును మూటగట్టుకుంది. ఫస్ట్ 4 ఇంటర్నెట్ తయారు చేసిన ఒక రూట్‌కిట్ ప్రోగ్రామ్‌ను తన మ్యూజిక్ CDలలో పొందుపరిచింది. కొత్త (ఆ సమయంలో విడుదలైనవి) సోనీ CDని ప్లే చేయగలిగే ఏదైనా Microsoft Windows కంప్యూటర్‌లో DRM,[2] స్థాపిత (ఇన్‌స్టాల్డ్) సాఫ్ట్‌వేర్‌ను అమలు చేయడం కోసం సోనీ ఇలా చేసింది. దాని ఫలితంగా, రూట్‌కిట్ ఒక బ్యాక్‌డోర్ (రహస్య మార్గం)ను ఏర్పాటు చేసుకుంది. తద్వారా ఎవరికైనా అంటే, రూట్‌కిట్ యొక్క ఇన్‌స్టాలేషన్ మరియు ఉనికి పట్ల (1)భావిజ్ఞానం ఉన్న లేదా సహజంగా తెలిసిన వారికి మూల ప్రవేశాన్ని కల్పించింది.[3] ఈ కళంకంతో ప్రజల్లో రూట్‌కిట్‌లపై విపరీతమైన అవగాహన పెరిగింది. వినియోగదారులతో సోనీ సంబంధాలు బాగా దెబ్బతిన్నాయి. దాంతో ఒక విశ్లేషకుడు సోనీ సంస్థను టైలినాల్ స్కేర్‌తో పోల్చాడు.[4] ప్రతికూల ప్రచారం వెలుగుచూడటంతో సోనీ BMG తప్పును బహిరంగంగా అంగీకరించింది. పగుళ్ల ను రిపేరు చేయడానికి అతుకులను విడుదల చేసింది. అయితే రూట్‌కిట్ యొక్క బ్యాక్‌డోర్‌ను తొలగించడానికి చేసిన ప్రాధమిక ప్రయత్నాలు ఫలించలేదు. తర్వాత, సోనీ BMG తనకు వ్యతిరేకంగా దాఖలైన ఒక క్లాస్-యాక్షన్ లాసూట్ (ఒక సమూహం తరపున ఒక వ్యక్తి ప్రాతినిధ్యం వహిస్తూ వేసే దావా) విషయంలో అంతకుముందు పేర్కొన్న అతిక్రమణల కారణంగా నష్టపోయింది.

సాధారణ ప్రయోజనం[మార్చు]

విజయవంతంగా ఇన్‌స్టాల్‌యైన రూట్‌కిట్ ఆపరేటింగ్ సిస్టమ్‌లోని authorized_users_only mechanismsతో పనిలేకుండా సిస్టమ్‌ను మూలస్థానంగా ఉపయోగించుకునేలా అనధికారిక యూజర్లకు అవకాశం కల్పిస్తుంది. తద్వారా వారు "రూట్‌కిటెడ్" లేదా "రూటెడ్" సిస్టమ్‌ను వారు సమర్థవంతంగా వినియోగించుకోగలరు. పలు రూట్‌కిట్‌లు ఆనవాలుగా, ఫైళ్లు, ప్రక్రియలు, నెట్‌వర్క్ కనెక్షన్లు, మెమరీ బ్లాక్‌లు లేదా కంప్యూటర్ సిస్టమ్ రిసోర్సెస్‌కు సంబంధించిన ప్రత్యేకమైన అధీకృత ప్రవేశాలను కనిపెట్టడానికి సిస్టమ్ అడ్మినిస్ట్రేటర్లు ఉపయోగించే ఇతర ప్రోగ్రామ్‌ల Windows రిజిస్ట్రీ ఎంట్రీలను దాచిపెడతాయి. అయితే, రూట్‌కిట్ వేరే రూపంలోనైనా లేదా ఇతర ఫైళ్లు, ప్రోగ్రామ్‌లు లేదా ఇతర అవసరాలకు ఉద్దేశించిన లైబ్రరీలతో ముడిపడి ఉంటుంది. రూట్‌కిట్‌తో ముడిపడిన ప్రయోజనాలు హానికరమైనవిగా ఉంటాయి.అయితే ప్రతి రూట్‌కిట్ హానికరమైనది కాదు. రూట్‌కిట్‌లు ఉత్పాదక మరియు వినాశక పనులు రెండింటికీ ఉపయోగపడవచ్చు.

పలు రూట్‌కిట్‌లు వినియోగ ప్రోగ్రామ్‌లను దాచిపెడతాయి. వీటి ప్రధానోద్దేశ్యం ప్రమాదస్థాయి సిస్టమ్‌ను నాశనం చేయడం మరియు దాడిచేసే వ్యక్తికి అతను కోరుకున్నట్లుగా అనుమతిని కల్పించడానికి తరచూ అనుమానాస్పద "బ్యాక్ డోర్‌‌"ను ఏర్పాటు చేస్తాయి. దీనికి ఒక సాధారణ ఉదాహరణగా, దాడిచేసే వ్యక్తి సిస్టమ్‌లోని ఒక ప్రత్యేకమైన నెట్‌వర్క్ పోర్ట్‌తో కనెక్టయినప్పుడు, అప్లికేషన్‌ను దాచి ఉంచే రూట్‌కిట్ ఒక కమాండ్ ప్రాసెసింగ్ షెల్‌ను అభివృద్ధి చేయడాన్ని చెప్పుకోవచ్చు. కెర్నెల్ రూట్‌కిట్‌లు ఇదే విధమైన పనిని చేయొచ్చు. బ్యాక్ డోర్‌ అనేది ప్రాసెస్‌లను అధికారిక యూజర్ (రూట్ యూజర్ సహా) మొదలుపెట్టినప్పటికీ, వాటిని తిరిగి ఒక అధికారేతర యూజర్ ప్రారంభించే విధంగా అవకాశం కల్పిస్తుంది. అలాగే సాధారణంగా సూపర్‌యూజర్ కోసం ఉద్దేశించిన ఫంక్షన్లను కూడా చేపట్టే విధంగా చేస్తుంది. సాధారణ యాంటీవైరస్ ప్రోగ్రామ్‌ల ద్వారా రూట్‌కిట్‌లను కనిపెట్టడం కష్టతరం. అందువల్ల ఒక రూట్‌కిట్ ఇన్‌స్టాల్ చేసిన బ్యాక్‌డోర్ ప్రవేశాన్ని కనుగొనడం లేదా తొలగించడం స్కానింగ్ సాఫ్ట్‌వేర్ ద్వారా సాధ్యపడకపోయినా, ఒక విశిష్టమైన సిస్టమ్ స్కానింగ్ మాత్రం అవసరమవుతుంది. ఇలాంటి వాటి కోసం కొన్ని రూట్‌కిట్‌లను ఎంతో నైపుణ్యంతో రూపొందిస్తారు.

రూట్‌‌కిట్‌లను ఉపయోగించడం ద్వారా నాశనానికి వాడే పలు ఇతర వినియోగ టూల్స్‌ను దాచిపెట్టవచ్చు. వీటిలో ప్రమాదస్థాయి సిస్టమ్‌తో సంబంధాలున్న స్నిఫ్పర్స్ మరియు కీలాగర్‌‌లు వంటి కంప్యూటర్ సిస్టమ్స్‌పై తదుపరి దాడులకు సంబంధించిన టూల్స్ ఉన్నాయి. తదుపరి దాడులకు (జోంబీ కంప్యూటర్‌ను చూడండి) ప్రమాదస్థాయి కంప్యూటర్‌ను ఒక వేదికగా ఉపయోగించుకోవడం ద్వారా సాధ్యపర వినాశనం కలుగుతుంది. విధ్వంసం అనేది దాడిచేసే వ్యక్తుల నుంచి కాక ప్రమాదస్థాయి (హానికర) సిస్టమ్ (లేదా నెట్‌వర్క్) నుంచి ఏర్పడినట్లు చూపించడానికి దీనిని తరచూ అనుసరిస్తుంటారు. ఈ తరహా దాడులకు ఉపయోగించే టూల్స్‌గా డినైయల్-ఆఫ్-సర్వీస్ ఎటాక్ టూల్స్, చాట్ సెషన్ల నిర్వహణ మరియు e-మెయిల్ స్పామ్ డిస్ట్రిబ్యూషన్ టూల్స్‌‌ను చెప్పుకోవచ్చు. రూట్‌కిట్‌లు సాధారణంగా ఇతర హానికర ప్రోగ్రామ్‌లతో కలిపి ఉపయోగిస్తుంటారు. వాటిని యూజర్లు, అడ్మినిస్ట్రేటర్లు మరియు యాంటీ-మాల్‌వేర్ సాఫ్ట్‌వేర్ నుంచి వాటి ఉనికిని దాచిపెట్టడానికే అలా చేస్తుంటారు.

రూట్‌కిట్ మెళకువలను వినియోగించుకునే విధంగా వైరస్ రచయితలకు ఇది కల్పతరువుగా మారింది. ఎందుకంటే, PC యూజర్లు మరియు యాంటీవైరస్ ప్రోగ్రామ్స్ నుంచి హానికర సాఫ్ట్‌వేర్‌ను దాచడాన్ని అవి సాధ్యపరం చేయడమే కారణంగా చెప్పొచ్చు. రెడీమేడ్ రూట్‌కిట్‌లకు సంబంధించిన అసంఖ్యాక సోర్స్ కోడ్ నమూనాలను ఇంటర్నెట్‌లో చూడొచ్చు. అనేక ట్రోజాన్స్ లేదా స్పైవేర్ ప్రోగ్రామ్స్, మొదలైన వాటిల్లో వీటిని విరివిగా ఉపయోగించుకోవడాన్ని ఇది అనివార్యం చేస్తుంది.

రూట్‌కిట్‌లను ఎల్లప్పుడూ కంప్యూటర్‌ నియంత్రణకే ఉపయోగించరు. ఉదాహరణకు, హనీపాట్‌లో మాదిరిగా, ట్యాంపరింగ్ లేదా చొరబాటు యత్నాలను పసిగట్టడానికి ఉపయోగించే తృతీయ పక్ష స్కానర్ల నుంచి దాక్కోవడానికి కొన్ని రకాల సాఫ్ట్‌వేర్లు రూట్‌కిట్ టెక్నిక్‌లను అనుసరిస్తాయి. కొన్ని అనుకరణ సాఫ్ట్‌వేర్ మరియు భద్రతా సాఫ్ట్‌వేర్ రూట్‌కిట్‌లను ఉపయోగించేవిగా సుపరిచితం.[5] ఆల్కాహాల్ 120% మరియు డామోన్ టూల్స్‌ శత్రుయేతర రూట్‌కిట్‍‌లను ఉపయోగిస్తున్న వాణిజ్య ఉదాహరణలుగా పరిగణించవచ్చు. కాస్పర్‌స్కై యాంటీవైరస్ సాఫ్ట్‌వేర్ కూడా కొంత వరకు రూట్‌కిట్‌లను పోలి ఉండే కొన్ని టెక్నిక్‌లను హానికర వైరస్ చర్యల నుంచి తనను తాను రక్షించుకోవడానికి ఉపయోగిస్తుంది. సిస్టమ్ క్రియాశీలతను అడ్డుకునే విధంగా ఇది తన సొంత డ్రైవర్లను ఏర్పాటు చేస్తుంది. తర్వాత తనకు హాని కలిగించే ఇతర ప్రాసెస్‌లను నిరోధిస్తుంది. తన ప్రాసెస్‌లను దాచిపెట్టకుంటే, అలాంటివి నిర్దిష్ట పద్ధతుల ద్వారా తొలగించబడలేవు.

రూట్‌కిట్ అనే పదం ప్రస్తుతం కొంతవరకు మారువేష టెక్ని‌క్‌లు మరియు పద్ధతులకు విరివిగా ఉపయోగించబడుతోంది.

రకాలు[మార్చు]

కనీసం ఆరు రకాల రూట్‌కిట్‌లు ఉన్నాయి: ఫర్మ్‌వేర్, హైపర్‌వైజర్, బూట్ లోడర్, కెర్నెల్, లైబ్రరీ మరియు అప్లికేషన్ స్థాయి కిట్లు.

హార్డ్‌వేర్/ఫర్మ్‌వేర్[మార్చు]

ఫర్మ్‌కోడ్ రూట్‍కిట్ అనేది ఒక నిరంతర మాల్‌వేర్ ఇమేజ్‌ను ఏర్పాటు చేసే విధంగా పరికరం లేదా ప్లాట్‌ఫామ్ ఫర్మ్‌వేర్‌ను ఉపయోగిస్తుంది. ఫర్మ్‌వేర్‌లో రూట్‌కిట్ విజయవంతంగా దాక్కో గలదు. ఎందుకంటే, ఫర్మ్‌వేర్ అనేది కోడు సమగ్రత కోసం తరచూ తనిఖీ చేయబడదు. ACPI ఫర్మ్‌వేర్ రొటీన్స్[6] మరియు PCI విస్తరణ కార్డు ROM రెండింటిలోనూ ఫర్మ్‌వేర్ రూట్‌కిట్‌ల యొక్క ఆచరణ సాధ్యతను జాన్ హీస్‌మన్ వివరించాడు.[7]

అక్టోబరు, 2008లో నేరగాళ్లు పంపిణీ దశలోనే ఉన్న యూరోపియన్ క్రెడిట్ కార్డు రీడింగ్ యంత్రాల ట్యాంపరింగ్‌కు పాల్పడ్డారని మీడియా పేర్కొంది. ఈ యంత్రాలు మొబైల్ ఫోన్ నెట్‌వర్క్ ద్వారా వినియోగదారుడి క్రెడిట్ కార్డు వివరాలను అంతర్జాతీయ నేరగాళ్లకు బదిలీ చేయడానికి ముందుగా అడ్డుకుంటాయి.[8] మార్చి, 2009లో పరిశోధకులు అల్ఫ్రెడో ఓర్టెగా మరియు అనిబాల్ సాకో[9] PC యొక్క BIOS-స్థాయి రూట్‌కిట్ వివరాలను ప్రచురించారు. ఇది హార్డ్‌డిస్క్ తొలగింపు మరియు ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడాన్ని అడ్డుకునే సామర్థ్యాన్ని కలిగి ఉంటుంది.[10]

తర్వాత దీనికి సంబంధించిన సమగ్ర వివరాల కథనాన్ని ఫ్రాక్ మేగజైన్ #66లో పరిశోధకులు ప్రచురించారు.

ఈ పరిశోధన జరిపిన కొద్దినెలల తర్వాత పరిశోధకులు సంబంధిత దాడి యొక్క కొత్త పరిశోధనను బ్లాక్ హ్యట్ వేగాస్ సెక్యూరిటీ కాన్ఫరెన్స్‌లో ఆవిష్కరించారు. పలు ల్యాప్‌టాప్ BIOSలు ముందుగానే ఇన్‌స్టాల్ చేసిన "చట్టపరమైన" రూట్‌కిట్‌ను కలిగి ఉన్నాయి. దానిని కంప్యూట్రేస్ లోజాక్ అని పిలుస్తారని వారు పేర్కొన్నారు. ఇదొక దోపిడీ నిరోధక సాంకేతిక వ్యవస్థ. పరిశోధకులు చూపిన[11] విధంగా హానికర పనుల కోసం దాడిచేసే వ్యక్తి ఈ వ్యవస్థను నాశనం చేయగలడు.[12]

హైపర్‌వైజర్ స్థాయి[మార్చు]

యంత్రం యొక్క బూట్ క్రమాన్ని మార్చడం ద్వారా ఈ రూట్‌కిట్‌వు పనిచేస్తాయి. ఇక్కడ అవి వాస్తవిక ఆపరేటింగ్ సిస్టమ్ ద్వారా తమను ఒక హైపర్‌వైజర్‌గా లోడ్ చేసుకుంటాయి. Intel VT లేదా AMD-V వంటి దోపిడీ చేసే హార్డ్‌వేర్ విశిష్టతల ద్వారా రూట్‌కిట్ వాస్తవిక ఆపరేటింగ్ సిస్టమ్‌ను కాల్పనిక యంత్రంగా లోడ్ చేస్తుంది. తద్వారా ప్రస్తుతం ఆతిథిగా మారిన వాస్తవిక ఆపరేటింగ్ సిస్టమ్ యొక్క అన్ని హార్డ్‌వేర్ ఆదేశాలను అది అడ్డుకునేలా చేస్తుంది. "SubVirt" లేబొరేటరీ రూట్‌కిట్‌ను Microsoft మరియు యూనివర్శిటీ ఆఫ్ మిచిగాన్ పరిశోధకులు సంయుక్తంగా రూపొందించారు. రూట్‌కిట్ (VMBR),[13] ఆధారిత కాల్పనిక యంత్రానికి ఇదొక విద్యాసంబంధ ఉదాహరణ. బ్లూ పిల్ మరొక రూట్‌కిట్.

2009లో Microsoft మరియు నార్త్ కరోలినా స్టేట్ యూనివర్శిటీ పరిశోధకులు హుక్‌సేఫ్‌గా పిలిచే ఒక హైపర్‌వైజర్-లేయర్ యాంటీ-రూట్‌కిట్‌ను ప్రదర్శించారు. ఇది కెర్నెల్-తరహా రూట్‌కిట్‌ (తదుపరి సెక్షన్ చూడండి)ల నుంచి సాధారణ రక్షణ కల్పిస్తుంది.[14]

బూట్ లోడర్ స్థాయి[మార్చు]

బూట్‌కిట్‌ గా పిలిచే మరో దానిని ఫుల్ డిస్క్ ఎన్‌క్రిప్షన్ సిస్టమ్స్‌పై దాడుల (ఎవిల్ మెయిడ్ ఎటాక్)కు ప్రభావవంతంగా ఉపయోగిస్తున్నారు. చట్టబద్ధమైన బూట్ లోడర్‌ను బూట్‌కిట్ దాడిచేసే ఒక వ్యక్తి నియంత్రణలో ఉన్న దానితో మారుస్తుంది. ఆనవాలుగా, కెర్నెల్ లోడైనప్పుడు ప్రొటెక్టెడ్ మోడ్‌లోకి బదిలీ అవడం ద్వారా మాల్‌వేర్ సాఫ్ట్‌వేర్ పట్టుదలతో ఉండే సామర్థ్యాన్ని కలిగి ఉంటుంది. ఉదాహరణకు, సిస్టమ్‌ను ధ్వంసం చేయడానికి "స్టోన్డ్ బూట్‌కిట్"[15] ఒక ప్రమాదస్థాయి బూట్ లోడర్‌ను ఉపయోగిస్తుంది. తర్వాత బాధిత యూజర్ కంప్యూటర్‌ను వాడుతున్నప్పుడు సమాచారం మరియు కీలను ముఖ్యమైన వాటిని గుంజుకోవడానికి అది ఉపయోగించబడుతుంది. యంత్రాల్లోకి అనధికారిక భౌతిక ప్రవేశాన్ని అడ్డుకోవడమే కాక (పోర్టబుల్ యంత్రాలకు సంబంధించి ఇదొక ప్రత్యేకమైన సమస్య) బూట్ మార్గాన్ని రక్షించేలా కాన్‌ఫిగర్ (విన్యాసం) చేసిన ఒక ట్రస్టెడ్ ప్లాట్‌ఫామ్ మాడ్యూల్‌ మాత్రమే ఈ రకమైన దాడిని అడ్డుకుంటుంది.

కెర్నెల్ స్థాయి[మార్చు]

కెర్నెల్-స్థాయి రూట్‌కిట్‌లు కెర్నెల్ మరియు అనుబంధ డివైజ్ డ్రైవర్‌లు సహా అదనపు కోడును జోడించడం లేదా ఒక ఆపరేటింగ్ సిస్టమ్ యొక్క భాగాలను తొలగిస్తాయి. పలు ఆపరేటింగ్ సిస్టమ్‌లు కెర్నెల్-మోడ్ డివైజ్ డ్రైవర్లను సపోర్ట్ చేస్తాయి. ఇవి ఆపరేటింగ్ సిస్టమ్ మాదిరిగానే ఒకే విధమైన అధికారాలను అమలు పరుస్తాయి.[16] ఫలితంగా, పలు కెర్నెల్ మోడ్ రూట్‌కిట్‌లు Linuxలోని లోడబుల్ కెర్నెల్ మాడ్యూల్స్ లేదా Microsoft Windowsలోని డివైజ్ డ్రైవర్‌లు వంటి డివైజ్ డ్రైవర్లుగా లేదా లోడబుల్ మాడ్యూల్స్‌గా అభివృద్ధి చేయబడ్డాయి. ఈ రకమైన రూట్‌కిట్ వర్గీకరణ ప్రమాదకరమైనదిగా గుర్తించబడింది. రూట్‌కిట్ వినియోగించే విశిష్టతలతో పనిలేకుండా, కోడు పొందే అడ్డులేని సెక్యూరిటీ ప్రవేశమే అందుకు కారణం. కెర్నెల్ స్థాయిలో పనిచేసే ఏ కోడైనా దోషాల (బగ్స్)ను కలిగి ఉంటే అది మొత్తం సిస్టమ్ స్థిరత్వంపై తీవ్రమైన ప్రభావాలను చూపుతుంది. తొట్టతొలి మరియు వాస్తవిక రూట్‌కిట్‌లు కెర్నెల్ స్థాయిలో పనిచేయలేవు. అయితే యూజర్ స్థాయిలోని నిర్దిష్ట ప్రోగ్రామ్‌లను మాత్రం అవి సులువుగా మార్చగలవు. విస్తృత ప్రచారం పొందిన తొలి కెర్నెల్ రూట్‌కిట్ Windows NT 4.0 లక్ష్యంగా అభివృద్ధి చేయబడింది. దానిని 1990ల మధ్యకాలంలో గ్రెగ్ హాగ్‌లండ్‌ ఫ్రాక్ ఇష్యూ 55 ద్వారా విడుదల చేశాడు.[17]

కెర్నెల్ రూట్‌కిట్‌లను ప్రత్యేకించి గుర్తించడం మరియు తొలగించడం చాలా కష్టం. ఎందుకంటే, అవి ఆపరేటింగి సిస్టమ్ మాదిరిగానే ఒకే విధమైన సెక్యూరిటీ స్థాయి వద్ద పనిచేస్తాయి. అందువల్ల అవి ఆపరేటింగ్ సిస్టమ్ యొక్క ఏదైనా ఆపరేషన్‌ను అడ్డుకోవడం లేదా నాశనం చేసే సామర్థ్యాన్ని కలిగి ఉంటాయి. ప్రమాదస్థాయి సిస్టమ్‌పై పనిచేసే యాంటీవైరస్ సాఫ్ట్‌వేర్ వంటి ఏదైనా సాఫ్ట్‌వేర్ సమానంగా సులువుగా నాశనమవుతుంది. ఇలాంటి పరిస్థితి ఎదురైనప్పుడు సిస్టమ్‌లోని ఏ భాగాన్ని కూడా విశ్వసించలేము. అలాంటప్పుడు, అందుబాటులో ఉన్న లైవ్ CD వంటి తొలగించే అవకాశమున్న మాధ్యమంతో మంచి స్థితిలో ఉన్న లేదా 'విశ్వసనీయ' సిస్టమ్‌ను బూట్ చేయడం ద్వారా సిస్టమ్ ఆఫ్‌లైన్ విశ్లేషణను చేపట్టాలి.

తర్వాత పరిశోధన మరియు రూట్‌కిట్ తొలగింపు చర్యలను మరో భౌతికపరమైన కంప్యూటర్ సిస్టమ్ అవసరం లేకుండా విశ్వసనీయ ఆపరేటింగ్ సిస్టమ్ ద్వారా సురక్షితంగా చేపట్టవచ్చు. ఎందుకంటే, అవిశ్వాస వాల్యూమ్‌పై ఎలాంటి చర్యను అమలు చేయకుండా పాడైన సిస్టమ్ యొక్క హార్డ్ డ్రైవ్ ద్వితీయ వనరుగా అభివృద్ధి చెందుతుంది. ప్రత్యామ్నాయంగా, వాల్యూమ్ సహజంగా ఫార్మాట్ చేయబడటం మరియు విశ్వసనీయ మాధ్యమం ద్వారా ఆపరేటింగ్ సిస్టమ్ తిరిగి ఇన్‌స్టాల్ చేయబడుతుంది.

లైబ్రరీ స్థాయి[మార్చు]

లైబ్రరీ రూట్‌కిట్‌లు సాధారణంగా దాడిచేసే వ్యక్తికి సంబంధించిన సమాచారాన్ని దాచిపెట్టే వివిధ రకాల సిస్టమ్ సూచనలను మార్చడం లేదా ప్యాచ్ (మరమ్మత్తు చేయు), హుక్ (ఒక విధమైన కంప్యూటర్ ప్రోగ్రామింగ్) చేస్తాయి.

వాటిని కనీసం సిద్ధాంతపరంగా, మార్పులు లేదా వాస్తవికంగా పంపిణీ చేసిన (మరియు చాలావరకు మాల్‌వేర్ రహితంగా) లైబ్రరీ ప్యాకేజీ కోసం కోడు లైబ్రరీల (Windows వరల్డ్‌లో DLL అనే పదం వాడతారు)ను పరిశీలించడం ద్వారా గుర్తించవచ్చు. ఒకవేళ కోడు మెమరీలోనే నాశనమైనా లేదా ఏ మాత్రం మార్పుచెందని ప్రయోజన ప్రోగ్రామ్‌ల రూపం స్కానింగ్ చేస్తున్న సమయంలో రూట్‌కిట్ ఉనికిని చాటుకున్న యెడల ఈ విధానం ఫలించకపోవచ్చు. కోడు లైబ్రరీలకు సంబంధించిన అనధికారిక మార్పులను కనిపెట్టడంలో డిజిటల్ సిగ్నేచర్స్ సాయపడుతాయి.[18] అయితే "ప్రచురణకర్త" విడుదల చేసిన తర్వాత కోడు మార్పు చెందితేనే ఈ విధమైన తనిఖీలు సాధారణంగా జరుగుతుంటాయి. కానీ, అంతకుముందు జరిగిన దోపిడీ (విద్రోహం)ని గుర్తించడం మాత్రం వీలుకాదు.

అప్లికేషన్ స్థాయి[మార్చు]

అప్లికేషన్ స్థాయి రూట్‌కిట్‌లు సాధారణ అప్లికేషన్ బైనరీలను ట్రోజాన్ నకిలీల ద్వారా తొలగించడం లేదా హుక్స్, ప్యాచెస్, ఇన్‌జెక్టెడ్ కోడ్ లేదా ఇతర పద్ధతులను ఉపయోగించి అప్పటికే ఉన్న అప్లికేషన్ల యొక్క ప్రవర్తనను మార్చవచ్చు.

ఎలాంటి నియమాలు లేని కొన్ని కంపెనీలు అసంకల్పిత పేజీ చెల్లింపు రిఫరల్స్‌ను ఉత్పత్తి చేయడానికి రూట్‌కిట్‌లకు విస్తృత ప్రచారం కల్పించడమే వ్యాపారంగా పెట్టుకున్నాయి. అలాంటి ప్రోగ్రామ్‌లు సదరు రూట్‌కిట్ డిస్ట్రిబ్యూటర్ క్లయింట్ Google వంటి ప్రముఖ వెబ్‌సైటును సందర్శించేలా మళ్లించవచ్చు.

శోధన[మార్చు]

రూట్‌కిట్ బైనరీలను కనీసం వాటిని ఒక యూజర్ రన్ చేస్తున్నంత వరకు సిగ్నేచర్ లేదా సూక్ష్మపరిశోధన-ఆధారిత యాంటీవైరస్ ప్రోగ్రామ్‌ల ద్వారా తరచూ కనిపెట్టవచ్చు. అలాగే అవి తమను దాచిపెట్టుకునే సామర్థ్యాన్ని కలిగి ఉంటాయి. రూట్‌కిట్‌లను కనిపెట్టడానికి ప్రయత్నించే ఏదైనా ప్రోగ్రామ్‌ అనుమానాస్పద సిస్టమ్ కింద పనిచేస్తున్నప్పుడు దానికి స్వాభావిక పరిమితులు ఉంటాయి. సిస్టమ్ యొక్క అన్ని ప్రోగ్రామ్‌లు ఆధారపడే పలు కోర్ సిస్టమ్ టూల్స్ మరియు లైబ్రరీలను మార్చే ప్రోగ్రామ్‌లకు రూట్‌కిట్‌లు అనుగుణంగా ఉంటాయి. కొన్ని రూట్‌కిట్‌లు Linux (మరియు కొన్ని ఇతర UNIX వెరైటీలు)లోని లోడబుల్ మాడ్యూల్స్ మరియు VxDల ద్వారా అలాగే MS Windows ప్లాట్‌ఫామ్‌లపై ఉండే కాల్పనిక బాహ్య డివైజ్ డ్రైవర్ల ద్వారా రన్నింగ్ ఆపరేటింగ్ సిస్టమ్‌ను మార్చడానికి ప్రయత్నిస్తాయి. రూట్‌కిట్‌ను కనిపెట్టడానికి ఒక సిద్ధాంతపరమైన సమస్యగా ప్రస్తుతం పనిచేస్తున్న ఆపరేటింగ్ సిస్టమ్ నాశనమైతే దానికి లేదా దాని కాంపొనెంట్లలో జరిగిన అనధికారిక మార్పులను కనిపెట్టలేకపోవడం. అంటే ఈ స్థితిలో ఉన్న ఆపరేటింగ్ సిస్టమ్‌ను అస్సలు విశ్వసించలేం. మరో విధంగా చెప్పాలంటే, అన్ని రన్నింగ్ ప్రాసెస్‌ల జాబితా లేదా డైరెక్టరీలో ఉన్న అన్ని ఫైళ్ల జాబితాను కోరడం వంటి చర్యలు వాస్తవిక రూపకర్తలు అనుకున్న విధంగా పనిచేస్తాయని విశ్వసించలేం. లైవ్ సిస్టమ్‌పై రన్న అవుతున్న రూట్‌కిట్ శోధకాలు (డిటెక్టర్స్) ప్రస్తుతం పనిచేస్తున్నాయి. ఎందుకంటే, శోధకాలు పసిగట్టగలిగే రూట్‌కిట్‌లు ఇప్పటివరకు తమను తాము వాటి నుంచి పూర్తిగా దాక్కునే విధంగా రూపొందించబడ లేదు. ఒక సహేతుక దృష్టాంతంగా దీనిని చెప్పుకోవచ్చు: ఎవరైనా స్వీయ అభిప్రాయాలను మార్చుకునే వ్యక్తి చెప్పిన దానిని విశ్వసించలేం, అతనిచ్చిన ఎలాంటి సమాధానాన్నియైనా విశ్వసించలేమనేది తర్కమైన సమాధానంగా భావించవచ్చు.

అయితే ఆపరేటింగ్ సిస్టమ్-స్థాయి రూట్‌కిట్ శోధనకు ఉత్తమ మరియు అత్యంత విశ్వసనీయ పద్ధతిగా ప్రమాదానికి గురైనట్లు అనుమానం వచ్చిన వెంటనే సిస్టమ్‌ను షట్‌డౌన్ చేయడం. తర్వాత దాని స్టోరేజీని ప్రత్యామ్నాయ విశ్వసనీయ మాధ్యమం (ఉదాహరణకు, ఒక రక్షక CD-ROM లేదా USB ఫ్లాష్ డ్రైవ్) ద్వారా బూటింగ్ చేయడం ద్వారా తనిఖీ చేయొచ్చు[citation needed]. నాన్-రన్నింగ్ రూట్‌కిట్ తన ఉనికిని క్రియాశీలంకంగా దాచుకోలేదు. అత్యంత సమర్థత కలిగిన యాంటీవైరస్ ప్రోగ్రామ్‌లు రూట్‌కిట్‌ల ఉనికిని నిర్దిష్ట OS కాల్స్ (కొన్నిసార్లు ఇది రూట్‌కిట్ ద్వారా ట్యాంపర్ చేయబడుతుంది)మరియు తప్పక విశ్వసనీయంగా ఉండే తక్కువ స్థాయి ప్రశ్నల ద్వారా గుర్తిస్తాయి. ఒకవేళ అందులో ఏమైనా తేడా ఉంటే, రూట్‌కిట్ ప్రమాద స్థితిని తప్పక ఊహించాలి. రన్నింగ్ రూట్‌కిట్‌లు రన్నింగ్ ప్రాసెస్‌లను పర్యవేక్షించడం మరియు స్కానింగ్ ప్రక్రియ పూర్తయ్యేంత వరకు తమ పనులను రద్దు చేసుకోవడం ద్వారా అవి తమను తాము రక్షించుకునే ప్రయత్నం చేస్తాయి. రన్ అవడానికి రూట్‌కిట్ గనుక అనుమతి పొందని పక్షంలో ఇది అత్యంత క్లిష్టమవుతుంది.[citation needed]

సెక్యూరిటీ సాఫ్ట్‌వేర్ విక్రయదారులు ఇప్పటికే ఉన్న తమ యాంటీవైరస్ ఉత్పత్తుల్లో రూట్‌కిట్ శోధనను చేర్చడం ద్వారా దీనికి ఒక పరిష్కారాన్ని కనుగొనే ప్రయత్నం చేశారు. యాంటీవైరస్ స్కానింగ్ జరుగుతున్నప్పుడు రూట్‌కిట్ తన ఉనికిని దాచుకోవాలని ప్రయత్నిస్తే, అది రహస్య శోధకం ద్వారా గుర్తించబడుతుంది. ఒకవేళ సిస్టమ్‌ నుంచి అది తాత్కాలికంగా తప్పుకోవాలనుకుంటే, అది ఫింగర్‌ప్రింట్ (లేదా సిగ్నేచర్‌) శోధన ద్వారా గుర్తించబడుతుంది. యాంటీవైరస్ ఉత్పత్తులు బహిరంగ పరీక్షల్లో అన్ని రకాల వైరస్‌లను పూర్తిగా పసిగట్టే సామర్థ్యాన్ని కలిగి లేవు. ఈ పద్ధతి గత ప్రవర్తనపై సందేహాస్పదంగా మారుతుంది. అయితే ఈ విధమైన సంయోగ పద్ధతి దాడిచేసే వ్యక్తులు (ఎటాకర్స్) వారి రూట్‌కిట్ కోడులో ప్రతిదాడి యంత్రాంగాల (సందేహాస్పద రెట్రో రొటీన్స్‌)ను అనుసరించే విధంగా చేయొచ్చు. ఫలితంగా మెమరీ నుంచి సెక్యూరిటీ సాఫ్ట్‌వేర్ ప్రాసెస్‌లు బలవంతంగా తొలగించబడి, యాంటీవైరస్ ప్రోగ్రామ్ సమర్థవంతంగా నాశనం చేయబడుతుంది. కంప్యూటర్ వైరస్‌ల పరంగా, రూట్‌కిట్‌లను పసిగట్టడం మరియు తొలగించడమనేది ఈ సంఘర్షణకు ఇరువైపుల సంబంధమున్న టూల్ రూపకర్తల మధ్య నిరంతర పోరుగా కొనసాగుతోంది.

రూట్‌కిట్‌లను పసిగట్టడానికి అనేక ప్రోగ్రామ్‌లు ప్రస్తుతం అందుబాటులో ఉన్నాయి. Unix-ఆధారిత సిస్టమ్స్‌లో అత్యంత ప్రాచుర్యం పొందిన వాటిలో మూడింటిని chkrootkit, rkhunter మరియు OSSECగా చెప్పొచ్చు. Windows‌కు సంబంధించినంత వరకు, Microsoft Sysinternals Rootkit Revealer, avast!యాంటీవైరస్, Sophos Anti-Rootkit, F-Secure Blacklight మరియు Radix వంటి ఉచిత శోధనా టూల్స్ ఉన్నాయి. రూట్‌కిట్‌లను పసిగట్టడానికి ఉపయోగించే మరో పద్ధతి డిస్క్‌లో ఉండే బైనరీల కంటెంట్‌ను ఆపరేటింగ్ మెమరీ పరిధిలోని వాటి నకళ్లతో పోల్చడం. ఈ క్రమంలో కొన్ని సమ్మతమైన తేడాలను ఆపరేటింగ్ సిస్టమ్ యంత్రాంగాలు ఆవిష్కరించవచ్చు. ఉదాహరణకు , మెమరీ స్థానం మారడం లేదా షిమ్మింగ్ వంటివి. అయితే మరికొన్ని రన్నింగ్ రూట్‌కిట్ (సిస్టమ్ వర్జినిటీ వెరిఫైర్ ) ద్వారా సిస్టమ్ కాల్ హూక్స్ మాదిరిగా వర్గీకరించబడతాయి. Zeppoo అనేది Linux మరియు UNIX సిస్టమ్స్‌లో రూట్‌కిట్‌లను కనిపెట్టడానికి ఉపయోగించే మరో సాఫ్ట్‌వేర్.

అయితే, రోగాన్ని నయం చేయడం కంటే, ముందుగా నివారించడమే మేలని గుర్తించుకోవాలి. రూట్‌కిట్ తొలగించబడిందని నిర్ధారించుకున్నాక అన్ని సాఫ్ట్‌వేర్‌లను తిరిగి ఇన్‌స్టాల్ చేయాల్సి ఉంటుంది. డిస్క్‌లను ఇన్‌స్టాల్ చేసే విధంగా సిస్టమ్ సమగ్రత అనేది విశ్వసించబడితే , సిస్టమ్ సమగ్రత పర్యవేక్షణకు క్రిప్టోగ్రఫీని ఉపయోగించవచ్చు. తాజా సిస్టమ్ ఇన్‌స్టాల్‌యైన వెంటనే సిస్టమ్ ఫైళ్లను ఫింగర్‌ప్రింటింగ్ చేయడం మరియు సిస్టమ్‌కు అవసరమైన తదనంతర మార్పులను మళ్లీ చేపట్టాలి. ఒక ఆచరణాత్మక ఉదాహరణగా దీనిని చెప్పుకోవచ్చు: కొత్త సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేసిన తర్వాత సమగ్ర లేదా ముఖ్యమైన ఆపరేటింగ్ సిస్టమ్ ఫైళ్లకు చేయబడిన ఏవైనా సంభావ్య చెడు మరియు హానికర మార్పుల గురించి యూజర్ లేదా అడ్మినిస్ట్రేటర్‌ అప్రమత్తం చేయబడతారు. ఫింగర్‌ప్రింటింగ్ ప్రక్రియలో ఫింగర్‌ప్రింట్‌ అవుతున్న ఫైలులోని ప్రతి బిట్‌పై ఆధారపడే ఒక నిర్దిష్ట-పొడవు సూక్ష్మీకృత రాత ను ఏర్పాటు చేయడానికి మెసేజ్ డైజెస్ట్ (సందేశ సూక్ష్మీకృత రాత)ను ఉపయోగిస్తారు. ఫైళ్ల యొక్క మెసేజ్ డైజెస్ట్ విలువలను క్రమానుగతంగా గణించడం మరియు పోల్చడం ద్వారా సిస్టమ్‌లోని మార్పులను స్వేచ్ఛగా కనిపెట్టడం మరియు పర్యవేక్షించడం చేయవచ్చు.

ఫర్మ్‌వేర్‌ (మైక్రోకోడ్)లో శోధనను ఫర్మ్‌వేర్ యొక్క క్రిప్టోగ్రాఫిక్ హ్యష్‌‌ను గణించడం మరియు హ్యష్ విలువలను ఒక అంచనా విలువల ఆమోదిత జాబితా (వైట్‌లిస్ట్)తో పోల్చడం లేదా హ్యష్ విలువలను TPM (ట్రస్టెడ్ ప్లాట్‌ఫామ్ మాడ్యూల్) కాన్ఫిగరేషన్ రిజిష్టర్లలోకి విస్తరించడం ద్వారా సాధించవచ్చు. తర్వాత ఇవి అంచనా విలువల ఆమెదిత జాబితాతో పోల్చబడతాయి. హ్యష్ (విభజన), పొంతన, మరియు/లేదా విస్తరణ కార్యకలాపాలు నిర్వహించే కోడు రూట్‌కిట్ ద్వారా నాశనం చెందకూడదు. మార్పుచెందని రూట్-ఆఫ్-ట్రస్ట్ (అంటే, రూట్‌కిట్ ద్వారా) యొక్క సంకల్పం, ఒకవేళ అమలు చేయగలిగిందయితే, సిస్టమ్‌ను దాని అత్యంత ప్రాధమిక స్థాయి వద్ద రూట్‌కిట్ నాశనం చేయలేదు అనే విషయాన్ని ధ్రువీకరించుకోవాలి. TPMని ఉపయోగించి, రూట్‌కిట్ ఉనికిని పసిగట్టే ఒక పద్ధతిని ట్రస్టెడ్ కంప్యూటింగ్ గ్రూప్ వివరించింది.[19]

తొలగింపు[మార్చు]

రూట్‌కిట్‌ను నేరుగా తొలగించడం అవాస్తమైనది కావొచ్చు. రూట్‌కిట్ రకం మరియు స్థితి తెలిసినా సరే తగిన నిపుణతలు లేదా అనుభవం కలిగిన సిస్టమ్ అడ్మినిస్ట్రేటర్ యొక్క ఆవశ్యక సమయం మరియు ప్రయత్నం ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడానికి అవసరమైన సమయాన్ని పొడగించవచ్చు. ఆధునిక డ్రైవ్ ఇమేజింగ్ సాఫ్ట్‌వేర్‌ ద్వారా రీ-ఇన్‌స్టాలేషన్ సమయాన్ని సాధ్యమైనంత ఎక్కువగా తగ్గించవచ్చు. అవసరమైన హార్డ్‌వేర్ డ్రైవర్లు మరియు అప్పటికే ఇన్‌స్టాల్‌యైన సాఫ్ట్‌వేర్ అప్లికేషన్ల ద్వారా సోర్స్ ఇమేజ్ ఉత్పత్తి కాగలదు. తర్వాత అప్పటికే ఉన్న ఇన్‌స్టాలేషన్‌ను రిపేరు చేయడానికి ప్రోత్సాహాన్ని తగ్గించవచ్చు.

సంప్రదాయక రూట్‌కిట్‌లను గుర్తించినప్పటికీ, వాటిని తొలగించడం సాధ్యమైనంత వరకు క్లిష్టతరమవుతుంది. అలా చేయడానికి ప్రోత్సాహం కూడా తక్కువే. అనుభవజ్ఞుడైన ఒక సిస్టమ్ అడ్మినిస్ట్రేటర్ (sysadmin) రూటెడ్ సిస్టమ్‌ను కనుగొనడంలో ఎదుర్కొనే విలక్షణమైన ప్రతిస్పందన డేటా ఫైల్‌లను నిక్షిప్తం చేయడం, తర్వాత హార్డ్ డ్రైవ్‌ను రీఫార్మెట్ చేయడం మరియు ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడం. ఒకవేళ రూట్‌కిట్ ఉనికి బాగా తెలిసినా మరియు పూర్తిగా తొలగించే అవకాశమున్నా సరే ఇది వాస్తవం.[20] రూట్‌కిట్‌ల విషయంలో పలు యాంటీవైరస్ మరియు మాల్‌వేర్ తొలగింపు టూల్స్ అసమర్థంగానే ఉన్నాయి. BartPE మరియు ఇతర ప్రిఇన్‌స్టాలేషన్ ఎన్విరాన్మెంట్(PE) లేదా లైవ్ డిస్ట్రాస్‌ వంటి టూల్స్ డిస్క్ సమాచారాన్ని రీడ్ అండ్ రైట్ చేయడానికి అనుగుణమైన ఒక ఆపరేటింగ్ సిస్టమ్ యొక్క "స్వచ్ఛమైన" కాపీ ద్వారా పాడైన కంప్యూటర్‌ను బూట్ చేసేలా యూజర్‌కు అవకాశం కల్పిస్తాయి. తద్వారా యూజర్ నాశనమైన సిస్టమ్‌ ఫైళ్లను పరిశీలించి, తొలగించవచ్చు. అలాగే అనధికారిక ఫైళ్లను కూడా తొలగించడం మరియు ప్రధాన సిస్టమ్ దెబ్బతినకుండా ఎంట్రీలను కాన్‌ఫిగర్ చేయవచ్చు. పలు రూట్‌కిట్‌ల హుక్ సిస్టమ్ పైళ్లకు తక్కువ స్థాయి OS అవసరమవుతుంది. సేఫ్ మోడ్‌లోకి బూట్ అవడం రూట్‌కిట్ ప్రాసెస్ తొలగింపును సాధారణంగా అనుమతించదు. ఒక PE వేరే మాధ్యమం ద్వారా ఒక స్వచ్ఛమైన OS కాపీని బూట్ మరియు లోడ్ చేస్తుంది. అది పాడైన ప్రధాన (మూలాధార) సిస్టమ్ నిర్మాణంపై ఆధారపడనందు వల్ల సిస్టమ్ డిస్క్‌లపై యూజర్ పూర్తిస్థాయి నియంత్రణ సాధించగలుగుతాడు. రీఇన్‌స్టాలేషన్ లేదా డిస్క్ ఇమేజింగ్ ప్రక్రియ సమయంలో నష్టపోయే తొలగించలేని డేటాను సిస్టమ్ కలిగి ఉన్నప్పుడు PE విధానాన్ని ఆశ్రయిస్తుంటారు.

మరో విధంగా, ఆపరేటింగ్ సిస్టమ్ ద్వారా నియంత్రించబడే Windows ఫైల్ సిస్టమ్ APIలను Symantec Veritas VxMS (వెరిటాస్ మ్యాపింగ్ సర్వీస్) బైపాస్ చేస్తుంది. ఫలితంగా రూట్‌కిట్ హస్తలాఘవం దుర్బలమవుతుంది. VxMS ముడి Windows NT ఫైల్ సిస్టమ్ ఫైళ్లను నేరుగా యాక్సెస్ చేస్తుంది. ఫలితంగా, VxMS డేటాను మ్యాప్ చేయడం, దానిని Windows ఫైల్ నిర్మాణంతో పోల్చడం మరియు ఏవైనా గుర్తించిన క్రమబద్దంగా లేని జంటలను వేరు చేస్తుంది. 2007 ఉత్పాదక సంవత్సరం నుంచి VxMS టెక్నాలజీని Symantec యొక్క Norton ఉత్పత్తి వరుస వరకు పొడగించారు.[21][22][23][24][25]

కంప్యూటర్ వైరస్‌లు మరియు వార్మ్స్‌తో పోలిక[మార్చు]

కంప్యూటర్ వైరస్ మరియు రూట్‌కిట్‌కు మధ్య ప్రధాన తేడా విస్తరణకు సంబంధించినది. రూట్‌కిట్ మాదిరిగా, "వ్యాప్తి"ని దాచిపెట్టే విధంగా ఒక కోడును ప్రవేశపెట్టడం ద్వారా కంప్యూటర్ వైరస్ సిస్టమ్ యొక్క కీలక సాఫ్ట్‌వేర్ కాంపొనెంట్లను మారుస్తుంది. తద్వారా దాడిచేసే వ్యక్తికి (అంటే, వైరస్‌కు చెందిన "పేలోడ్") కొంత అదనపు విశిష్టత లేదా సేవను అందిస్తుంది.

రూట్‌కిట్ విషయంలో, రూట్‌కిట్ యొక్క సమగ్రతను పేలోడ్ నిర్వహించే ప్రయత్నం చేస్తుంది (సిస్టమ్‌కు ప్రమాదం). ఉదాహరణకు, ps కమాండ్‌కు సంబంధించిన రూట్‌కిట్ యొక్క వెర్షన్ ప్రతిసారి రన్ అయితే, అది సిస్టమ్‌లోని init మరియు inetd కాపీలు ఇంకా ప్రమాద పరిస్థితిలోనే ఉన్నాయని మరియు తప్పకుండా "తిరిగి-వ్యాప్తి" చెందుతాయన్న విషయాన్ని ధ్రువీకరించడానికి తనిఖీ చేస్తుంది. మిగిలిన పేలోడ్ చొరబాటుదారుడు సిస్టమ్‌పై నియంత్రణను కొనసాగిస్తున్నాడన్న విషయాన్ని రూఢీ చేస్తుంది. ఇందులో సాధారణంగా హార్డ్-కోడెడ్ యూజర్ నేమ్/పాస్‌వర్డ్ జతల రూపంలో ఉండే బ్యాక్ డోర్స్‌, దాగిన కమాండ్-లైన్ స్విచ్‌లు లేదా విచ్ఛిన్నం చెందని ప్రోగ్రామ్స్ వెర్షన్‌లకు సంబంధించిన సాధారణ ప్రవేశ నియంత్రణా విధానాలను నాశనం చేసే "మ్యాజిక్" ఎన్విరాన్మెంట్ వేరియేబుల్ సెట్టింగ్‌లు ఉంటాయి. కొన్ని రూట్‌కిట్‌లు inetd లేదా sshd వంటి ఉనికిలో ఉండే నెట్‌వర్క్ డామన్స్ (సర్వీసెస్)కు పోర్ట్ నాకింగ్‌ తనిఖీలను జతచేస్తుంది.

కంప్యూటర్ వైరస్ కొంతవరకు పేలోడ్‌ను కలిగి ఉంటుంది. అయితే, కంప్యూటర్ వైరస్ ఇతర సిస్టమ్స్‌కు కూడా వ్యాపించే ప్రయత్నం కూడా చేస్తుంది. సాధారణంగా, ఒక సిస్టమ్‌పై నియంత్రణను కొనసాగించడానికి రూట్‌కిట్ స్వీయ పరిమితిని ఏర్పరుచుకుంటుంది.

ఒక ప్రోగ్రామ్ లేదా ప్రోగ్రామ్‌ల సమూహం దుర్బలమైన సిస్టమ్స్ యొక్క నెట్‌వర్క్‌ను స్వయంచాలకంగా స్కాన్ చేయడం మరియు అలాంటి దుర్బల పరిస్థితులను స్వయంచాలకంగా దోపిడీ చేస్తుంది. ఆ విధమైన సిస్టమ్‌ను నాశనం చేయడాన్నికంప్యూటర్ వార్మ్‌గా పిలుస్తారు. ఇతర రూపాల్లో ఉండే కంప్యూటర్ వార్మ్స్ మరింత నిష్క్రియాత్మకంగా పనిచేస్తాయి. యూజర్ పేర్లు మరియు పాస్‌వర్డ్‌లను గుర్తించడం మరియు వాటిని ఉపయోగించి అకౌంట్(ఖాతా)లను ప్రమాదంలో పడవేయడం మరియు అలాంటి ప్రతి అకౌంట్‌లో వాటి నకళ్లను ఏర్పాటు చేయడం (మరియు సాధారణంగా ప్రమాదబారిన పడిన అకౌంట్ సమాచారాన్ని ఒక విధమైన రహస్య మార్గం ద్వారా చొరబాటుదారుడికి తిరిగి అందించడం) వంటివి.

మిశ్రమజాతులు కుడా ఉన్నాయి. ఒక వార్మ్ రూట్‌కిట్‌ను ఇన్‌స్టాల్ చేయగలదు. మరియు ఒక రూట్‌కిట్ ఒకటి లేదా మరిన్ని వార్మ్స్ నకళ్లు, ప్యాకెట్ స్నిఫ్ఫర్‌లు లేదా పోర్ట్ స్కానర్‌లను కలిగి ఉంటుంది. అంతేకాక పలు e-మెయిల్ వార్మ్స్‌ను మామూలుగా "వైరస్‌లు"గా పరిగణిస్తారు. కాబట్టి ఈ పదాలన్నీ కూడా అతివ్యాప్త వినియోగంగానూ మరియు తరచూ మిళితమవుతుంటాయి.

బహిరంగ లభ్యత[మార్చు]

దాడిచేసేవారు ఉపయోగించే మాల్‌వేర్ మాదిరిగా పలు రూట్‌కిట్ కార్యాచరణలు పంచబడుతున్నాయి మరియు సులువుగా ఇంటర్నెట్‌లో అందుబాటులోకి వస్తున్నాయి. ప్రమాద స్థాయికి చేరిన సిస్టమ్‌లో బహిరంగంగా లభించే ఒక అధునాతన రూట్‌కిట్ నైపుణ్యం లేని వార్మ్స్‌ ఉనికిని దాచడం లేదా అనుభవలేమి ప్రోగ్రామర్లు రాసినట్లుగా కనిపించే టూల్స్‌పై దాడి చేయడం కొత్తేమీ కాదు.

ఇంటర్నెట్‌లో లభించే పలు రూట్‌కిట్‌లను దోపిడీ చేసేందుకు వీలుగానూ లేదా ఒక కంప్యూటర్ సిస్టమ్‌లో వస్తువులను దాచే విభిన్న పద్ధతులను ప్రదర్శించే "ప్రూఫ్ ఆఫ్ కాన్సెప్ట్‌" మరియు అనధికారిక నియంత్రణను దృష్టిలో పెట్టుకుని రూపొందిస్తున్నారు. దోపిడీకి ఇవి తరచూ పూర్తిస్థాయిలో ఆశావహంగా లేకపోవడంతో ఇవి తమ ఉనికిని అప్రయత్నంగా తెలుపుతున్నాయి. ఏదేమైనప్పటికీ, దాడికి ఉపయోగించే అలాంటి రూట్‌కిట్‌లు తరచూ సమర్థవంతంగా పనిచేస్తాయి.

ఇవి కూడా చూడండి[మార్చు]

సూచనలు[మార్చు]

  1. Brumley, David (16 November 1999). "invisible intruders: rootkits in practice". USENIX. 
  2. Mark Russinovich (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Retrieved 2008-09-15. 
  3. "New backdoor program uses Sony rootkit". Kaspersky Lab. 10 November 2005. Retrieved 2008-09-15. 
  4. "Sony's long-term rootkit CD woes". BBC News. 21 November 2005. Retrieved 2008-09-15. 
  5. Russinovich, Mark (6 February 2006). "Using Rootkits to Defeat Digital Rights Management". Winternals. SysInternals. Archived from Using Rootkits to Defeat Digital Rights Management the original on 31 August 2006. Retrieved 2006-08-13. 
  6. 2006లో బ్లాక్‌హ్యాట్ పెడరల్ వద్ద సమర్పించిన జాన్ హీస్‌మన్ పుస్తకం ఇంప్లిమెంటింగ్ అండ్ డిటెక్టింగ్ ఎన్ ACPI రూట్‌కిట్
  7. 15 నవంబరు 2006న జాన్ హీస్‌మన్ రాసిన [http://www.ngssoftware.com/research/papers/Implementing_And_Detecting_A_PCI_Rootkit.pdf ఇంప్లిమెంటింగ్ అండ్ డిటెక్టింగ్ ఎ PCI రూట్‌కిట్‌]
  8. Austin Modine (10 October 2008). "Organized crime tampers with European card swipe devices: Customer data beamed overseas". The Register. Retrieved 2008-10-13. 
  9. Sacco, Anibal; Alfredo Ortéga. "Persistent BIOS infection". Core Security Technologies. Retrieved 2009-10-06. 
  10. Dan Goodin (24 March 2009). "Newfangled rootkits survive hard disk wiping". The Register. Retrieved 2009-03-25. 
  11. Sacco, Anibal; Alfredo Ortéga. "Deactivate the Rootkit". Exploiting Stuff. 
  12. Sacco, Anibal; Alfredo Ortéga. "Deactivate the Rootkit". Core Security Technologies. 
  13. "SubVirt: Implementing malware with virtual machines" (PDF). University of Michigan, Microsoft. 3 April 2006. Retrieved 2008-09-15. 
  14. Zhi Wang, Xuxian Jiang, Weidong Cui & Peng Ning (11 August 2009). "[http://research.microsoft.com/en-us/um/people/wdcui/papers/hooksafe-ccs09.pdf Countering Kernel Rootkits with Lightweight Hook Protection]". Microsoft/North Carolina State University. Retrieved on 2009-11-11.
  15. Peter Kleissner (19 October 2009). "Stoned Bootkit". Insecurity Systems. Retrieved 2009-11-07. 
  16. Windows XP యొక్క 64-బిట్ వెర్షన్ మరియు సర్వర్ 2008లు పరిశీలించదగిన మినహాయింపు"Driver Signing Requirements for Windows". Microsoft. Retrieved 2008-07-06. 
  17. (1 సెప్టెంబరు 2008న) అలీసా షెవ్‌చెంకో రాసిన రూట్‌కిట్ ఎవల్యూషన్, (ఫిబ్రవరి, 2003లో)యాంటన్ చువాకిన్ రాసిన ఎన్ ఓవర్‌వ్యూ ఆఫ్ Unix రూట్‌కిట్స్
  18. "Signing and Checking Code with Authenticode". Microsoft. Retrieved 2008-09-15. 
  19. "Stopping Rootkits at the Network Edge" (PDF). Trusted Computing Group. 4 January 2007. Retrieved 2008-07-11. 
  20. "Rootkit Question". Spywareinfoforum.com. Retrieved 2009-04-07. 
  21. Posted by Flashlight (30 April 2007). "Tech Loop: Rootkits: The next big enterprise threat?". Techloop.blogspot.com. Retrieved 2009-04-07. 
  22. "Security Watch: Rootkits for fun and profit - CNET Reviews". Reviews.cnet.com. 19 January 2007. Retrieved 2009-04-07. 
  23. Sponsored by Dell. "Six ways to fight back against botnets - Business Center". PC World. Retrieved 2009-04-07. 
  24. 12:00 AM. "Handling Today's Tough Security Threats: Rootkits - Malicious Code - STN Peer-to-Peer Discussion Forums". Forums.symantec.com. Retrieved 2009-04-07. 
  25. Hultquist, Steve (30 April 2007). "Rootkits: The next big enterprise threat? | Security Central". InfoWorld. Retrieved 2009-04-07. 

మరింత చదవడానికి[మార్చు]

బాహ్య వలయాలు[మార్చు]

"http://te.wikipedia.org/w/index.php?title=రూట్‌కిట్&oldid=813573" నుండి వెలికితీశారు