Kök kullanıcı takımı
- Gelişmiş Sürekli Tehdit
- Arka kapı
- Bilişim suçları
- Güvenlik açığı
- Eavesdropping
- Exploit
- Truva atı
- Virüs ve solucan
- Fidye virüsü
- Mantık bombası
- Denial-of-service attack
- Malware
- Payload
- Yemleme
- Veri kazıma
- Casus yazılım
- Rootkit
- Keylogger
- Bilgisayar Erişim Denetimi
- Uygulama güvenliği
- Antivirüs yazılımı
- Güvenli kodlama
- Güvenlik odaklı işletim sistemi
- Kimlik doğrulama
- Veri merkezli güvenlik
- Yetkilendirme
- Şifreleme
- Güvenlik duvarı
- Saldırı tespit sistemleri
- Mobil güvenli ağ geçidi
- g
- t
- d
Hacking (bilgisayar) |
---|
Tarihçe
|
Hacker kültürü & Hacker etiği |
Konferanslar
|
|
|
Pratik yapma siteleri
|
|
|
Gruplar
|
Yayınlar
|
|
Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur.[1] Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür.
Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs.açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.
Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.