اعلان

Website

المدونة

ملاحظات يجب قراءتها:

1. نتبرئ من استخدام أي موضوع في المدونة في طريق الحرام أو ضد المسلمين.
2. إن لم تجد الموضوع الذي بحثت عنه في محرك البحث، استخدم البحث الداخلي في المدونة.
3. هناك مراكز رفع ملفات تحتاج الى استعمال بروكسي للتحميل المجاني دون عمل حساب مدفوع مثل مركز رفع uploading.com
4. نعتذر عن عدم توفر بدائل لبعض الروابط المفقودة
5. الرجاء فحص الملفات جيداً قبل التشغيل فيما يخص أدوات الهاكرز و الفيديو..الخ
6. ليست كل البرامج كاملة و ليست كل البرامج تحتاج الى تسجيل!!؟؟
7. عزيزي الزائر تشرفنا بزيارتك، و أعلم أنك لست أول زائر و لن تكون الاخير بإذن الله تعالى، تمتع بتصفح المدونة دون مشاكل بإذن الله...
8. لا تنس استخدام (رسائل اقدم) لرؤية باقي مواضيع التصنيفات

انشاء المدونة

تم انشاء المدونة في:

07\01\2009

Black ice

كل عام و أنتم بألف خير بمناسبة مرور 4 سنوات على انشاء المدونة و الحمدلله

ĬŖŞĤ@ĮĐ مدونة الخدع و الشروحات إرشيد الجرايدة ĬŖŞĤ@ĮĐ

ماهي الـ RootKit ؟

ماهي الـ RootKit ؟
حتى تتمكن أحصنة طروادة من تنفيذ مهمتها يجب أن يكون بمقدورها أن تعمل بدون أن
يتم إغلاقها من المستخدم أو مدير النظام التي تعمل عليه. بادء الأمر، الاختفاء هو 
الطريقة التي تساعد حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم أن
هذا البرنامج بريء أو مرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون أن يعلم ما
الذي يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.

وعلى العموم، فحصان طروادة هو أي برنامج يدعو المستخدم لتشغيله لكنه يخفي في
الحقيقة أذىً أو نتائج سيئة. فهذه النتائج قد تكون أي شيء: قد تقوم بالعمل مباشرةً
كأن يتم حذف جميع ملفات المستخدم، أو من الممكن (وذلك منتشر أكثر) أن تقوم بدورها
بتنصيب برنامج مؤذي في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد.
وأحصنة طروادة المعروفة بـ droppers (تقوم بالإلقاء) تستخدم لبدء انتشار دودة
بحقنها هذه الدودة في شبكة المستخدم المحلية.

أحدى أكثر الطرق شيوعاً والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة مع
برنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الوب أو شبكات تبادل
الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم
بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس الذين
يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداء
برامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالباً لن يقوم بقراءتها أو فهمها .

بعد أن يتم تنصيب البرمجية الماكرة على النظام يكون من الأفضل في العديد من الأحيان
لكاتب البرمجية أن تبقى مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسباً بشكل
مباشر. وهذه التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل
ملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفياً عن المستخدم. علاوةً على ذلك
قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الماكرة من الظهور في
قائمة البرامج التي تعمل، أو منع ملفاتها من القراءة. • وفي البداية كانت الـ  RootKit
 (أو أدوات الجذر) مجموعةً من الأدوات التي يتم تنصيبها من قبل المستخدم  
المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مدير administrator أو 
(الجذر Root). أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتينات
الإخفاء في البرمجية الماكرة



مضادات الـ RootKit

McAfee Rootkit Detective








Sophos Anti-Rootkit








F-Secure BlackLight









Bitdefender Antirootkit




ليست هناك تعليقات:

إرسال تعليق