Rootkit Nedir? (Rootkit Eğitimi #1)

Bunjo

Uzman üye
14 Ara 2020
1,581
1,876
HTTParty

oqk18ir.png


lbn20fm.png
2q250vr.png


Merhabalar ben saldırı timlerinden Bunjo, bu konuda "Rootkit" kavramından detaylıca bahsedeceğim,
yakın zaman içerisinde de rookit kodlanması hakkında kapsamlı bir eğitim serisi düşünüyorum, bu eğitimde C ile socket programlama gibi konuları da anlatacağım.



Rootkit Nedir?

Rootkit, bir bilgisayar sistemine gizlice yerleştirilen ve sistemdeki işletim sistemi veya diğer yazılım bileşenlerini manipüle eden kötü niyetli bir yazılımdır.
Genellikle, kullanıcı veya sistem yöneticisi tarafından fark edilmemeye çalışılan bu yazılımlar, sistemi ele geçirmek ve kontrol etmek amacıyla kullanılır.
"Root" terimi, Unix ve Unix-benzeri sistemlerde en üst düzey kullanıcı veya yönetici hesabını temsil eder.



Rootkit Tarihçesi

Rootkitlerin tarihi, bilgisayar güvenliği alanındaki gelişmelere paralel olarak ilerler. İlk rootkitler, 1980'lerde bilgisayar korsanlarının ve güvenlik uzmanlarının sistemlere gizli erişim sağlamak için geliştirdikleri basit araçlardı. Zamanla, kötü niyetli aktörlerin ve siber suç örgütlerinin gelişen teknolojiyi
kullanarak daha karmaşık rootkitler geliştirmeleri, bu yazılımların tehdit seviyelerini artırdı.


Rootkit Türleri Nelerdir?

Kernel Mode Rootkit: Kernel mode rootkitler, işletim sistemi çekirdeği içinde çalışan kötü niyetli kodlardır. Bu tür rootkitler, sistem çağrılarına müdahale ederek veya gizlice sürücü seviyesinde işlev göstererek sistemi ele geçirmeye çalışırlar. Kernel mode rootkitler, işletim sisteminin temelini etkileyebilir ve tespit edilmesi daha zordur.


User Mode Rootkit: User mode rootkitler, kullanıcı modunda çalışan ve genellikle kullanıcı hesapları üzerinde etki bırakan kötü niyetli yazılımlardır. Bu tür rootkitler, sistem çağrılarına müdahale etmez ve daha yüzeyde çalışır. Ancak, genellikle işlem ve dosya gizleme gibi tekniklerle kullanıcılara karşı gizlilik sağlarlar.


Bootkit: Bootkitler, bilgisayarın başlatılma sürecinde işlem yaparak sistemi ele geçiren rootkit türleridir. Bu rootkitler, işletim sisteminden önce çalışır tespit edilmesi zordur.

Firmware/Donanım Rootkit: Firmware veya donanım rootkitleri, bilgisayarın donanım seviyesinde işlev gösterir. Bu tür rootkitler, bilgisayarın BIOS veya UEFI gibi temel bileşenlerine müdahale edebilir ve bu da genellikle güçlü bir kontrol sağlar.

MBR (Master Boot Record) Rootkit: MBR rootkitleri, bilgisayarın ana önyükleme kaydını manipüle eder. Bu tip rootkitler, önyükleme sektörüne müdahale ederek işletim sistemi yüklenmeden önce kontrolü ele geçirmeye çalışır. Bu, bilgisayarın başlatılmasından önce çalıştıkları için tespit edilmeleri zordur.

Polymorphic Rootkit: Polymorphic rootkitler, sürekli olarak değişen kodları ve yapıları kullanarak tespit edilmelerini zorlaştıran rootkit türleridir. Bu, antivirüs yazılımlarının imza tabanlı tespit sistemlerini atlatmayı amaçlar.



Rootkit İşlevleri Nelerdir?

Gizlilik ve Anonimlik: Rootkitler, genellikle kullanıcının veya sistem yöneticisinin fark etmesini önlemek amacıyla bilgisayar sistemini gizlemek için kullanılır. Bu, kötü niyetli aktörlerin izinsiz erişim sağlamasına ve faaliyetlerini gizlice sürdürmelerine olanak tanır. Sistemdeki dosyaları, işlemleri ve ağ trafiğini gizlemek bu işlevin bir parçasıdır.

Yetki Yükseltme: Rootkitler, genellikle sistem içinde yüksek yetkilere sahip bir kullanıcı hesabına erişim elde etmek veya mevcut yetkileri artırmak için kullanılır. Bu, siber saldırganlara daha fazla kontrol ve ayrıcalık sağlar.

Saldırı İzleme ve Gizleme: Bazı rootkitler, bilgisayar kullanıcılarının faaliyetlerini izlemek ve bu faaliyetleri gizlice kaydetmek için kullanılabilir. Bu, hassas bilgilerin çalınması, şifrelerin ele geçirilmesi veya diğer siber saldırılar için bilgi toplama süreçlerini içerir.

Kalıcı Olarak Sistemde Kalma: Rootkitler, sistemde kalıcı olarak yerleşmek ve her seferinde bilgisayar başladığında otomatik olarak çalışmak için tasarlanabilir. Bu, tespit edilmelerini zorlaştırır ve saldırganlara uzun vadeli erişim sağlar.



Rootkit Yayılma Yolları Nelerdir?

E-posta Ekleri ve İnfekte Belgeler: Rootkitler, genellikle e-posta ekleri aracılığıyla bilgisayar sistemlerine bulaşabilir. Kullanıcılara güvenilir gibi görünen e-postalar gönderilir ve içindeki dosya ekleri veya bağlantılar, bilgisayarlara kötü niyetli yazılımların bulaşmasına neden olabilir. Saldırganlar, genellikle sosyal mühendislik taktiklerini kullanarak kullanıcıları bu e-postalara ikna etmeye çalışır.

Güvenilmeyen İnternet Siteleri ve İndirilen Dosyalar: Kullanıcılar, güvenilmeyen internet sitelerinden veya kaynaklardan dosyalar indirirken rootkitlere maruz kalabilirler. İndirilen dosyalar içerisinde gizlenmiş kötü niyetli yazılımlar, kullanıcıların bilgisayarlarına sızabilir. Bu nedenle, güvenilir olmayan kaynaklardan yazılım veya dosya indirilirken dikkatli olunmalıdır.

Gelişmiş Sosyal Mühendislik Teknikleri: Rootkitler, gelişmiş sosyal mühendislik teknikleri kullanılarak bilgisayar kullanıcılarını kandırabilir. Kullanıcıları yanıltmak için sahte web siteleri, güvenilir gibi görünen dosya paylaşımları veya uygulama yükleyicileri gibi yöntemlerle bulaşıcı yazılımlar yayılabilir. Kullanıcıların dikkatli ve şüpheci olmaları, bu tür saldırıları önlemede önemlidir.



Rootkit Tespit Ve Analiz Yöntemleri

Antivirüs Yazılımları: Antivirüs yazılımları, bilgisayar sistemlerini sürekli olarak tarayarak kötü amaçlı yazılımları tespit etmeye çalışır. Ancak, bazı gelişmiş rootkitler, antivirüs taramalarından kaçınmak için gizlenmiş olabilir. Antivirüs yazılımlarının düzenli güncellenmesi ve en son tanımlarla donatılması önemlidir.

Rootkit Tespit Araçları: Birçok güvenlik şirketi ve araştırmacı, özel olarak rootkit tespiti için tasarlanmış araçlar geliştirmiştir. Bu araçlar, sistemdeki gizli dosyaları, işlemleri ve kayıt defteri girdilerini analiz ederek rootkit belirtilerini tespit etmeye çalışır.

Güvenli Başlatma ve Sistem İncelemesi: Güvenli başlatma, bilgisayarın sadece temel sürücü ve hizmetlerle başlatılmasını sağlar, bu da rootkitlerin gizlenme olasılığını azaltır. Güvenli başlatma modunda çalışırken, sistem üzerinde değişiklikleri izlemek ve analiz etmek için güvenilir bir sistem incelemesi yapılabilir.

Davranış Analizi: Rootkitler genellikle belirli davranış modellerini sergilerler. Örneğin, sistemin başlatılmasından sonra birçok gizli işlemi etkinleştirme veya ağ trafiğini şifreleme gibi. Bu davranışsal belirtileri izleyerek rootkit tespit edilebilir.

Güvenlik Duvarları ve Ağ İzleme: Güvenlik duvarları ve ağ izleme sistemleri, ağ trafiğini inceleyerek anormal aktiviteleri tespit edebilir. Örneğin, bilgisayarın anormal bir şekilde dış ağ kaynaklarına bağlanması gibi. Bu tür aktiviteler rootkit tespitini sağlamak adına değerli ipuçları verebilir.

Yedekleme ve Sistem Görüntüsü: Sistem düzenli olarak yedeklenirse, bir rootkit tespit edildiğinde sistem eski ve güvenilir bir duruma geri döndürülebilir. Sistem görüntülerinin ve yedeklemelerin düzenli olarak alınması, kötü amaçlı yazılımların etkilerini en aza indirmeye yardımcı olabilir.


Ne kadar işe yarayacağı size kalmış bir konu.



Gerçek Hayatta Rootkit Örnekleri


Sony BMG DRM Rootkit: 2005 yılında, Sony, müzik CD'leri üzerindeki dijital hakları korumak amacıyla Rootkit tabanlı bir dijital hak yönetimi (DRM) uygulaması kullanmıştır. Ancak, bu DRM uygulaması, bilgisayar kullanıcılarına haber vermeden ve izinsiz olarak rootkit kullanımına neden olmuştur. Bu durum, güvenlik açığı ve gizlilik ihlali yaratmış ve büyük bir tartışma başlatmıştır.


Stuxnet Worm: 2010 yılında, Stuxnet, özellikle endüstriyel kontrol sistemlerini hedefleyen karmaşık bir solucandır. Bu rootkit, bir dizi güvenlik açığı ve sıfır gün saldırısı kullanarak yayılmış ve bilgisayar sistemlerine sızarak nükleer tesislerin kontrol sistemlerini hedef almıştır. Stuxnet, siber savaş ve endüstriyel casusluk alanında çığır açan bir örnektir.


Zeus Trojan: 2007 yılında, Zeus, bir bankacılık Trojanı olarak bilinir ve finansal bilgileri çalmak için kullanılan bir rootkittir. Zeus, genellikle bilgisayar kullanıcılarının bilgisayarlarına gizlice bulaşır ve kullanıcının online bankacılık bilgilerini çalmak üzere tasarlanmıştır. Uzun süre aktif kaldı ve birçok farklı varyantı geliştirildi.


TDL (TDL-4) Rootkit: 2011 yılında, TDL, bilgisayar boot sektörünü ve MBR'yi (Master Boot Record) enfekte eden karmaşık bir rootkit türüdür. Kaspersky Lab tarafından keşfedilmiştir ve siber suçlular tarafından genellikle botnet ağlarını oluşturmak ve kontrol etmek için kullanılmıştır. TDL-4, kendini tespit etmeyi zorlaştırmak için çeşitli gizlenme tekniklerini benimsemiştir.




Birden fazla kaynaktan gerekli eklemeler ve düzenlemeler yapılarak bir bütün haline getirilmiştir.

Okuyan herkese teşekkür ederim.
 

'ReDLiNe

Blue Team Lideri
23 Haz 2015
7,687
3,587
23
Ankara
Rootkitlerin forumda pek bir açıklamasını görememiş biri olaraktan eline sağlık diyebilirim konuya :3
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,533
1,140
Anıtkabir

oqk18ir.png


lbn20fm.png
2q250vr.png


Merhabalar ben saldırı timlerinden Bunjo, bu konuda "Rootkit" kavramından detaylıca bahsedeceğim,
yakın zaman içerisinde de rookit kodlanması hakkında kapsamlı bir eğitim serisi düşünüyorum, bu eğitimde C ile socket programlama gibi konuları da anlatacağım.



Rootkit Nedir?

Rootkit, bir bilgisayar sistemine gizlice yerleştirilen ve sistemdeki işletim sistemi veya diğer yazılım bileşenlerini manipüle eden kötü niyetli bir yazılımdır.
Genellikle, kullanıcı veya sistem yöneticisi tarafından fark edilmemeye çalışılan bu yazılımlar, sistemi ele geçirmek ve kontrol etmek amacıyla kullanılır.
"Root" terimi, Unix ve Unix-benzeri sistemlerde en üst düzey kullanıcı veya yönetici hesabını temsil eder.



Rootkit Tarihçesi

Rootkitlerin tarihi, bilgisayar güvenliği alanındaki gelişmelere paralel olarak ilerler. İlk rootkitler, 1980'lerde bilgisayar korsanlarının ve güvenlik uzmanlarının sistemlere gizli erişim sağlamak için geliştirdikleri basit araçlardı. Zamanla, kötü niyetli aktörlerin ve siber suç örgütlerinin gelişen teknolojiyi
kullanarak daha karmaşık rootkitler geliştirmeleri, bu yazılımların tehdit seviyelerini artırdı.


Rootkit Türleri Nelerdir?

Kernel Mode Rootkit: Kernel mode rootkitler, işletim sistemi çekirdeği içinde çalışan kötü niyetli kodlardır. Bu tür rootkitler, sistem çağrılarına müdahale ederek veya gizlice sürücü seviyesinde işlev göstererek sistemi ele geçirmeye çalışırlar. Kernel mode rootkitler, işletim sisteminin temelini etkileyebilir ve tespit edilmesi daha zordur.


User Mode Rootkit: User mode rootkitler, kullanıcı modunda çalışan ve genellikle kullanıcı hesapları üzerinde etki bırakan kötü niyetli yazılımlardır. Bu tür rootkitler, sistem çağrılarına müdahale etmez ve daha yüzeyde çalışır. Ancak, genellikle işlem ve dosya gizleme gibi tekniklerle kullanıcılara karşı gizlilik sağlarlar.


Bootkit: Bootkitler, bilgisayarın başlatılma sürecinde işlem yaparak sistemi ele geçiren rootkit türleridir. Bu rootkitler, işletim sisteminden önce çalışır tespit edilmesi zordur.

Firmware/Donanım Rootkit: Firmware veya donanım rootkitleri, bilgisayarın donanım seviyesinde işlev gösterir. Bu tür rootkitler, bilgisayarın BIOS veya UEFI gibi temel bileşenlerine müdahale edebilir ve bu da genellikle güçlü bir kontrol sağlar.

MBR (Master Boot Record) Rootkit: MBR rootkitleri, bilgisayarın ana önyükleme kaydını manipüle eder. Bu tip rootkitler, önyükleme sektörüne müdahale ederek işletim sistemi yüklenmeden önce kontrolü ele geçirmeye çalışır. Bu, bilgisayarın başlatılmasından önce çalıştıkları için tespit edilmeleri zordur.

Polymorphic Rootkit: Polymorphic rootkitler, sürekli olarak değişen kodları ve yapıları kullanarak tespit edilmelerini zorlaştıran rootkit türleridir. Bu, antivirüs yazılımlarının imza tabanlı tespit sistemlerini atlatmayı amaçlar.



Rootkit İşlevleri Nelerdir?

Gizlilik ve Anonimlik: Rootkitler, genellikle kullanıcının veya sistem yöneticisinin fark etmesini önlemek amacıyla bilgisayar sistemini gizlemek için kullanılır. Bu, kötü niyetli aktörlerin izinsiz erişim sağlamasına ve faaliyetlerini gizlice sürdürmelerine olanak tanır. Sistemdeki dosyaları, işlemleri ve ağ trafiğini gizlemek bu işlevin bir parçasıdır.

Yetki Yükseltme: Rootkitler, genellikle sistem içinde yüksek yetkilere sahip bir kullanıcı hesabına erişim elde etmek veya mevcut yetkileri artırmak için kullanılır. Bu, siber saldırganlara daha fazla kontrol ve ayrıcalık sağlar.

Saldırı İzleme ve Gizleme: Bazı rootkitler, bilgisayar kullanıcılarının faaliyetlerini izlemek ve bu faaliyetleri gizlice kaydetmek için kullanılabilir. Bu, hassas bilgilerin çalınması, şifrelerin ele geçirilmesi veya diğer siber saldırılar için bilgi toplama süreçlerini içerir.

Kalıcı Olarak Sistemde Kalma: Rootkitler, sistemde kalıcı olarak yerleşmek ve her seferinde bilgisayar başladığında otomatik olarak çalışmak için tasarlanabilir. Bu, tespit edilmelerini zorlaştırır ve saldırganlara uzun vadeli erişim sağlar.



Rootkit Yayılma Yolları Nelerdir?

E-posta Ekleri ve İnfekte Belgeler: Rootkitler, genellikle e-posta ekleri aracılığıyla bilgisayar sistemlerine bulaşabilir. Kullanıcılara güvenilir gibi görünen e-postalar gönderilir ve içindeki dosya ekleri veya bağlantılar, bilgisayarlara kötü niyetli yazılımların bulaşmasına neden olabilir. Saldırganlar, genellikle sosyal mühendislik taktiklerini kullanarak kullanıcıları bu e-postalara ikna etmeye çalışır.

Güvenilmeyen İnternet Siteleri ve İndirilen Dosyalar: Kullanıcılar, güvenilmeyen internet sitelerinden veya kaynaklardan dosyalar indirirken rootkitlere maruz kalabilirler. İndirilen dosyalar içerisinde gizlenmiş kötü niyetli yazılımlar, kullanıcıların bilgisayarlarına sızabilir. Bu nedenle, güvenilir olmayan kaynaklardan yazılım veya dosya indirilirken dikkatli olunmalıdır.

Gelişmiş Sosyal Mühendislik Teknikleri: Rootkitler, gelişmiş sosyal mühendislik teknikleri kullanılarak bilgisayar kullanıcılarını kandırabilir. Kullanıcıları yanıltmak için sahte web siteleri, güvenilir gibi görünen dosya paylaşımları veya uygulama yükleyicileri gibi yöntemlerle bulaşıcı yazılımlar yayılabilir. Kullanıcıların dikkatli ve şüpheci olmaları, bu tür saldırıları önlemede önemlidir.



Rootkit Tespit Ve Analiz Yöntemleri

Antivirüs Yazılımları: Antivirüs yazılımları, bilgisayar sistemlerini sürekli olarak tarayarak kötü amaçlı yazılımları tespit etmeye çalışır. Ancak, bazı gelişmiş rootkitler, antivirüs taramalarından kaçınmak için gizlenmiş olabilir. Antivirüs yazılımlarının düzenli güncellenmesi ve en son tanımlarla donatılması önemlidir.

Rootkit Tespit Araçları: Birçok güvenlik şirketi ve araştırmacı, özel olarak rootkit tespiti için tasarlanmış araçlar geliştirmiştir. Bu araçlar, sistemdeki gizli dosyaları, işlemleri ve kayıt defteri girdilerini analiz ederek rootkit belirtilerini tespit etmeye çalışır.

Güvenli Başlatma ve Sistem İncelemesi: Güvenli başlatma, bilgisayarın sadece temel sürücü ve hizmetlerle başlatılmasını sağlar, bu da rootkitlerin gizlenme olasılığını azaltır. Güvenli başlatma modunda çalışırken, sistem üzerinde değişiklikleri izlemek ve analiz etmek için güvenilir bir sistem incelemesi yapılabilir.

Davranış Analizi: Rootkitler genellikle belirli davranış modellerini sergilerler. Örneğin, sistemin başlatılmasından sonra birçok gizli işlemi etkinleştirme veya ağ trafiğini şifreleme gibi. Bu davranışsal belirtileri izleyerek rootkit tespit edilebilir.

Güvenlik Duvarları ve Ağ İzleme: Güvenlik duvarları ve ağ izleme sistemleri, ağ trafiğini inceleyerek anormal aktiviteleri tespit edebilir. Örneğin, bilgisayarın anormal bir şekilde dış ağ kaynaklarına bağlanması gibi. Bu tür aktiviteler rootkit tespitini sağlamak adına değerli ipuçları verebilir.

Yedekleme ve Sistem Görüntüsü: Sistem düzenli olarak yedeklenirse, bir rootkit tespit edildiğinde sistem eski ve güvenilir bir duruma geri döndürülebilir. Sistem görüntülerinin ve yedeklemelerin düzenli olarak alınması, kötü amaçlı yazılımların etkilerini en aza indirmeye yardımcı olabilir.


Ne kadar işe yarayacağı size kalmış bir konu.



Gerçek Hayatta Rootkit Örnekleri


Sony BMG DRM Rootkit: 2005 yılında, Sony, müzik CD'leri üzerindeki dijital hakları korumak amacıyla Rootkit tabanlı bir dijital hak yönetimi (DRM) uygulaması kullanmıştır. Ancak, bu DRM uygulaması, bilgisayar kullanıcılarına haber vermeden ve izinsiz olarak rootkit kullanımına neden olmuştur. Bu durum, güvenlik açığı ve gizlilik ihlali yaratmış ve büyük bir tartışma başlatmıştır.


Stuxnet Worm: 2010 yılında, Stuxnet, özellikle endüstriyel kontrol sistemlerini hedefleyen karmaşık bir solucandır. Bu rootkit, bir dizi güvenlik açığı ve sıfır gün saldırısı kullanarak yayılmış ve bilgisayar sistemlerine sızarak nükleer tesislerin kontrol sistemlerini hedef almıştır. Stuxnet, siber savaş ve endüstriyel casusluk alanında çığır açan bir örnektir.


Zeus Trojan: 2007 yılında, Zeus, bir bankacılık Trojanı olarak bilinir ve finansal bilgileri çalmak için kullanılan bir rootkittir. Zeus, genellikle bilgisayar kullanıcılarının bilgisayarlarına gizlice bulaşır ve kullanıcının online bankacılık bilgilerini çalmak üzere tasarlanmıştır. Uzun süre aktif kaldı ve birçok farklı varyantı geliştirildi.


TDL (TDL-4) Rootkit: 2011 yılında, TDL, bilgisayar boot sektörünü ve MBR'yi (Master Boot Record) enfekte eden karmaşık bir rootkit türüdür. Kaspersky Lab tarafından keşfedilmiştir ve siber suçlular tarafından genellikle botnet ağlarını oluşturmak ve kontrol etmek için kullanılmıştır. TDL-4, kendini tespit etmeyi zorlaştırmak için çeşitli gizlenme tekniklerini benimsemiştir.




Birden fazla kaynaktan gerekli eklemeler ve düzenlemeler yapılarak bir bütün haline getirilmiştir.

Okuyan herkese teşekkür ederim.
Eline emeğine sağlık bunjo güzel konu
 

DarkS0LDIER

Deneyimli Moderatör
5 Ara 2019
1,645
367
Sydney
Elinize sağlık bu konu hakkında eskiden konum vardı ama resimler vs. patlamıştı birilerin böyle bir konuyu açması lazımdı
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.