Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür.
Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey ile ( gibi) çalıştırılması zararlı bir rootkit'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs.açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.
Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kok kullanici takimi ya da rootkit calisan surecleri dosyalari veya sistem bilgilerini isletim sisteminden gizlemek suretiyle varligini gizlice surduren bir program veya programlar grubudur Amaci yayilmak degil bulundugu sistemde varligini gizlemektir Onceleri cok kullanicili sistemlerde siradan kullanicilarin yonetim programlarina ve sistem bilgilerine erisimini gizlemek icin gelistirilmis ve kullanilmis olmasina ragmen kotu niyetli kullanimina da rastlamak mumkundur Guvenilir bir kaynaktan geldigine inanilan bir programin ust duzey ile gibi calistirilmasi zararli bir rootkit in sisteme kurulmasina sebep olur Benzer sekilde cok kullanicili bir sistemde kernel vs aciklari kullanilarak sistemde root yetkisi kazanip rootkit kurulmasi en yaygin gorulen bulasma seklidir Rootkit in gercekte hangi dosyalari degistirdigi kernel a hangi modulu yukledigi dosya sisteminin neresinde kayitli oldugu hangi uzerinde dinleme yaparak uygun komutla harekete gececegini tespit etmek guctur Yine de belli zamanlarda en temel komutlarin ve muhtemel rootkit bulasma noktalarinin degerlerinin saklanarak bunlarin daha sonra kontrol edilmesi gibi metotlar kullanilabilir Kaynakca Rootkits Part 1 of 3 The Growing Threat PDF McAfee 17 Nisan 2006 23 Agustos 2006 tarihinde kaynagindan PDF Erisim tarihi 28 Agustos 2020