[COLOR=#1E1E1E][FONT=Tahoma]Rootkit normal bir virüsden daha tehlikeli’dir.Virüs grubuna kolay kolay girmez , Rootkitler kendini bilgisayarın başlangıcına gizler ve kullanıcı onu farketmeden devreye girer.Rootkit adı UNIXişletim sistemlerinde bulunan Root ; yani bilgisayarın ilahı , herşeyi yapabilen , tüm yetkiye sahip olan kullanıcı kısaca yönetici anlamına gelmektedir , Kit ; araç , gereç , bunları birleştirdiğimizde RootKit yani Herşeyi yapabilen kullanıcı aracı(yönetici) olarak tanımlayabiliriz.Rootkitler önceden sadeceUNIX işletim sistemlerine göre programlanmışlardır , sonradan Windows ortamında görülmüştür.Windows ortamında görülen ilk rootkit 1999 yılında görülmüştür.Rootkitlerin çoğu zararlı değildir ancak , zararsız rootkitler zararlı bir rootkit oluşturacak potansiyeli taşımaktadır.Rootkit’in kullanılma ve oluşturulma amacı tamamen zararlıdır diyemeyiz , ancak zararsız olanları da bilgisayarınız üzerinde tehlike yarattığınıda tekrar hatırlatalım.[/FONT][/COLOR][FONT=Tahoma][COLOR=#1e1e1e]
[/COLOR][/FONT]

[FONT=Tahoma][COLOR=#ff0000]Gizlenme ve Kurtulma[/COLOR][/FONT]

[FONT=Tahoma][COLOR=#1e1e1e]Rootkitler kendilerini zayıf bir sistem üzerinde rahatlıkla gizleyebilir.Bunu yaparken kullanıcının gözüne batmamak için sistem dosyalarıyla yer değiştirir ve arkaplanda işini sürdürebilir.Eğer ki görmüş geçirmiş bir kullanıcı CPU Kullanımından veya Bellek kullanımında a-normal birşeyler görüyorsa ve performans düşüşü var ise bu bilgisyarda Rootkit olduğunu anlayabilir.Ayrıca virüs programlarına yanlış bilgi vererek kendini saklar.Ve çoğu virüs programı onu bulamaz ve silemez.Rootkit ile baş edilmesi mümkündür ancak bunu yeni bir kullanıcının başarabilmesi , sanırım mümkün değildir

[/COLOR]

[COLOR=#ff0000]Savunma[/COLOR]

[COLOR=#1e1e1e]1) [/COLOR]Rootkitleri bilgisayara yönetici olarak girdiklerinde zarar verebileceğinden , bilgisayara asla tam yetki bir kullanıcı profili ile girmeyin.Bu sizin için iyi bir başlangıç olacaktır.[/FONT]
[COLOR=#1E1E1E][FONT=Tahoma]2) Rootkitler yönetici hesabı dahil sisteme bir defa girdiklerinde diğer kullanıcı hesaplarınıda etkileyebileceklerinden, özellikle yönetici kullanıcısı başta olmak üzere sistemdeki kullanıcıların çok güçlü şifreler kullanması gerekir. Güçlü şifre nasıl olmalıdır diye bir örnek vereceğim (içerisinde özel semboller, büyük harf, küçük harf, sayı bulundurmalı, bunlar mümkün olduğunca birbirinden farklı olmalı ve en az 6-8 haneli olmalıdır) güçlü bir şifre oluşturmak istiyorsanız buradan yardımcı olabilirim

[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]3) Rootkitler normal Anti-Virüs ile bulunup devre dışı bırakılamazlar , onun için rootkitler için ayrı yazılımlar mevcuttur.Eğer yine rootkit’i silemiyorsanız Format atın , en kötü ihtimal FDISK çekin

[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Birkaç Rootkit Remover[/FONT][/COLOR]
RootkitRevealer 1.71[COLOR=#1e1e1e] (Rootkit Engelleyici)[/COLOR]
Ice Sword 2.2 [COLOR=#1e1e1e](Rootkit Temizleyici)[/COLOR]

[COLOR=#ff0000]Rootkit ve Türleri[/COLOR]

[COLOR=#1e1e1e]Diyeceksiniz ne rootkitmiş arkadaş bitmedi kaldı , durun en can alıcı noktadayız

Rootkit ve türleri

[/COLOR]

1-) Kullanıcı Aracılı Rootkitler
a-) Kalıcı Olanlar (Sistem yeniden başlatılsa bile kendisi ve etkisi ortadan kalkmayan)
b-) Kalıcı Olmayanlar (Sistem yeniden başlatıldığında kendisi ve etkisi ortadan kalkan)
2-) Çekirdek (Kernel) Aracılı Rootkitler
a-) Kalıcı Olanlar
b-) Kalıcı Olmayanlar

[COLOR=#1E1E1E][FONT=Tahoma]Kullanıcı Aracılı Rootkitler[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Bunlar zararlı işlemleri yapmak ve işletim sisteminden istekte bulunmak için API (application programming interface) kullanmak durumundadırlar. Bu API istekleri Kernel’e doğrudan ulaşmaz ve DLL (Dynamic Link Libraries) olarak bilinen dosyalara uğramak durumundadır. Bu DLL dosyaları API isteklerini kernel’in anlayabileceği
şekilde düzenler ve istek gerçekleştirilir. Gördüğünüz gibi bu seviyede doğrudan kernele erişim bulunmamakta ve aracı kullanılmaktadır.[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Kernel Aracılı Rootkitler[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Kernel, işletim sisteminin beyni ve en temel parçası olarak değerlendirilebilir. Tüm yazılımlar bir şekilde kernel ile iletişim halinde olmalıdır ve bu kadar öneme sahip olan bir bölüme rootkit yazılımılarının doğrudan erişimi çok tehlikelidir. Bu alanda bulunan bir rootkit sistemin tüm kontrolünü elinde tutabilir. Ancak Kernel Aracılı Rootkitler kendilerini daha çok sistem hatası vermeleri ile belli edebilirler. Yani sistem kararsız duruma gelir ve çoğu zaman hata vermeye başlar.[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Kalıcı Olanlar[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Bir rootikin işletim sistemini yeniden başlatmadan kurtulmasının ve bu sayede kalıcı olmasının nedeni şu şeklide açıklanabilir; rootkit sistemde yani sabit diskte bir yerde bulunmakta ve kayıt defterinde otomatik başlatma girişi eklemektedir. Bu sayede kendisini hafızaya atabilmekte ve sistem her yeniden başlatıldığında kontrolü eline alabilmektedir.[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Kalıcı Olmayanlar[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Bu tür rootkiler sadece hafızada çalışır durumda bulunurlar ve sistemin yeniden başlatılması ile tekrar hafızaya yerleşmez ya da kayıt defteri girişi eklemezler. Bu durum ev bilgisayarlarında bir sorun yaratmaz gibi görünsede birbirine bağlı ve sürekli çalışmak durumunda olan bir bilgisayar ağında can sıkıcı olabilmektedir.[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Bidahaki yazıda High Level ve Low Level Formatting nedir , nasıl atılır konusunu işleyeceğim

[/FONT][/COLOR]
[COLOR=#1E1E1E][FONT=Tahoma]Rıza Sabuncu
www.uzmanadam.com // www.rsabuncu.net [/FONT][/COLOR]

[COLOR=#1e1e1e]Kaynak : [/COLOR][COLOR=#ff0000]http://uzmanadam.com/rootkit-nedir-nasil-silinir.html [/COLOR]



( Yorumlar yorumlar bozulmasın aralar :P )
[FONT=Tahoma][COLOR=#1e1e1e]
[/COLOR][/FONT][COLOR=#1E1E1E][FONT=Tahoma]
[/FONT][/COLOR]