Revision 736682 of "రూట్‌కిట్" on tewiki

{{యాంత్రిక అనువాదం}}
'''రూట్‌కిట్‌'''  అనేది ఒక విధమైన సాఫ్ట్‌వేర్. పసిగట్టలేని రీతిలో మొత్తం కంప్యూటర్ వ్యవస్థపై నిర్వహణ-స్థాయి నియంత్రణ సాధించే లక్ష్యంతో ఇది రూపొందించబడింది. వాస్తవానికి అన్నీ సందర్భాల్లోనూ, దీని ప్రయోజనం మరియు ఉద్దేశ్యం లక్ష్య కంప్యూటింగ్ వ్యవస్థపై దానిని ఉపయోగించే అడ్మినిస్ట్రేటర్లు లేదా వినియోగదారుల (యూజర్లు)కు తెలియకుండా వెనుకటి తేదీలతో [[హానికర కార్యకలాపాలు]] నిర్వహించడమే. రూట్‌కిట్‌లను సాధారణంగా [[BIOS]], [[హైపర్‌వైజర్]], [[బూట్ లోడర్]], [[కెర్నెల్]] లేదా అరుదుగా [[లైబ్రరీలు]] లేదా అప్లికేషన్లను లక్ష్యంగా చేసుకుని హార్డ్‌వేర్ లేదా సాఫ్ట్‌వేర్‌లలో ఇన్‌స్టాల్ చేయొచ్చు.

''రూట్‌కిట్‌''  అనే పదం [[మిళితమైనది]] (అంటే రెండు పదాల కలయిక వల్ల ఏర్పడినది). ఇది చారిత్రాత్మక ఆపరేటింగ్ వ్యవస్థ పదజాలం (ప్రాధమికంగా [[Unix]])లోని అడ్మినిస్ట్రేటివ్ ([[సూపర్‌యూజర్]] లేదా "రూట్") అకౌంట్ మరియు టూల్‌ను అమలు చేసే సాఫ్ట్‌వేర్ కాంపొనెంట్లకు సంబంధించిన "కిట్" పదం ద్వారా ఉద్భవించింది. 

== పర్యావలోకనం ==
పలు రూట్‌కిట్‌లు సాధారణంగా దాడిచేసేవారికి (ఎటాకర్స్) సాయపడే [[హానికర సాఫ్ట్‌వేర్‌]]గా పనిచేస్తాయి. అంటే వారు సిస్టమ్‌లో ప్రవేశించి, ఎవరూ తమ ఉనికిని పసిగట్టకుండా దుష్కార్యాలు చేయడానికి ఇది ఉపకరిస్తుంది. అయితే ప్రయోజనకర అప్లికేషన్లుగా వర్గీకరించిన ఒక ఉప వర్గం కూడా ఉంది. రెండో దానికి ఒక ఉదాహరణగా రూట్‌కిట్‌ను చెప్పొచ్చు. ఇది CD-ROMకు అనుకరణ సామర్థ్యాన్ని కల్పిస్తుంది. తద్వారా ఇది వాస్తవిక ఇన్‌స్టాలేషన్ మీడియా అవసరతను కోరే పైరసీ-నిరోధక విశిష్టాంశాలను ముప్పుతిప్పలు పెట్టిస్తుంది. ఫలితంగా భౌతిక మాధ్యమం (ఫిజికల్ మీడియా) ఉనికిని చాటుకున్నట్లుగా భ్రమపడాల్సిన పరిస్థితి ఏర్పడుతుంది. రూట్‌కిట్ ప్రవర్తన (మరింత విఫులంగా) మారుతుంటుంది. అయితే అన్నీ కూడా సమానమైన లేదా సారూప్య పనులు చేయవు. సంభావ్య దాడులను క్రమబద్ధం చేసే విధంగా తమ సిస్టమ్స్ యొక్క నిరోధకతను పరీక్షించేలా ఒక రూట్‌కిట్‌ను పరిశోధకులు రూపకల్పన మరియు అభివృద్ధి చేయగలరు. అయితే, హానికరమైన మార్పులకు సున్నితమైన సమాచారం (డేటా)ను మళ్లించడం మరియు బదిలీ చేయడం వంటి సామర్థ్యం ఉంటుంది. ఉదాహరణకు, [[PIN]]లు, అకౌంట్ పాస్‌వర్డ్‌లు, క్రెడిట్ కార్డు వివరాలు మొదలైనవి. [[Microsoft Windows]], [[Linux]], [[Mac OS]] మరియు [[Solaris]] వంటి వివిధ రకాల ప్రాధమిక ఆపరేటింగ్ సిస్టమ్స్‌పై రూట్‌కిట్స్ విజయవంతంగా పనిచేయగలవని కనుగొన్నారు.

రూట్‌కిట్‌లు విలక్షణమైన రీతిలో [[భద్రతా దోపిడీలు]] చేసే సామర్థ్యాన్ని కలిగి ఉంటాయి. అంటే ఒక సిస్టమ్‌లోకి అనధికారికంగా ప్రవేశించే ప్రాధమిక హక్కును పొందగలుగుతాయి. అయితే రూట్‌కిట్ అనేది [[ట్రోజాన్]] సామర్థ్యాన్ని కూడా పెంచుతుంది. రూట్‌కిట్ యొక్క ఇన్‌స్టాలర్ నిరపాయంగా ఉందని కంప్యూటర్ యూజర్ విశ్వసించేలా అది మభ్యపెట్టగలదు. ఉదాహరణకు, [[సోషియల్ ఇంజినీరింగ్]] అనేది ఇన్‌స్టాల్ చేయడానికి సురక్షితమైనదిగానూ మరియు ప్రయోజనకరమైనదిగానూ యూజర్లు భావించే దానిని వారు తమ కంప్యూటర్ సిస్టమ్‌లలో రన్ చేసే విధంగా వారిని ఒప్పిస్తుంది. [[ప్రిన్సిపల్ ఆప్ లీస్ట్ ప్రివిలెజ్‌‌]] (స్వల్ప అధికార సూత్రం)ను అమలు చేయకుంటే ఇన్‌స్టాలేషన్ ప్రక్రియ సులభతరమవుతుంది. ఎందుకంటే, రూట్‌కిట్ స్పష్టమైన వినతిపూర్వక విశదీకృత (అడ్మినిస్ట్రేటర్-స్థాయి) అధికారాలను కలిగి ఉండదు. ఇతర రకాల రూట్‌కిట్‌లను ఎవరైనా భౌతికంగా ప్రవేశించడం ద్వారానే లక్ష్య ప్రదేశంపై ఇన్‌స్టాల్ చేయగలరు.

ఒక్కసారి ఇన్‌స్టాల్‌యైతే, నిర్దిష్ట ఆపరేటింగ్ సిస్టమ్ [[సెక్యూరిటీ]] టూల్స్ మరియు ప్రమాద నిర్ధారణ, స్కానింగ్ మరియు పర్యవేక్షణకు ఉపయోగించే [[API's]]లను కూలదోయడం లేదా వాటి నుంచి తప్పించుకోవడం ద్వారా రూట్‌కిట్ అతిథేయ సిస్టమ్‌లో తన ఉనికిని నిగూఢపరిచేలా క్రియాశీలకంగా పనిచేస్తుంది. [[ఆపరేటింగ్ సిస్టమ్ యొక్క ప్రధాన భాగాల]] తీరును మార్చడం ద్వారా రూట్‌కిట్‌లు ఈ కార్యాన్ని సఫలీకృతం చేసుకుంటాయి. దీనికోసం [[డ్రైవర్స్]] లేదా [[కెర్నెల్ మాడ్యూల్స్‌]] ఇన్‌స్టాల్ చేయడం లేదా మార్చడం చేస్తుంది. సిస్టమ్ పర్యవేక్షక యంత్రాగాల రన్నింగ్ ప్రక్రియల మొదలుకుని సిస్టమ్ ఫైళ్లను మరియు ఇతర కాన్ఫిగరేషన్ డేటా (విన్యాస సమాచారం)ను దాచడం వరకు అనేక అయోమయ పరిస్థితులు తలెత్తుతాయి.<ref>{{cite web | url=http://www.usenix.org/publications/login/1999-9/features/rootkits.html | title=invisible intruders: rootkits in practice | date=16 November 1999 | author=Brumley, David | publisher=[[USENIX]]}}</ref> దానిని అరికట్టడానికి ఉపయోగించే కొన్ని రూట్‌కిట్‌ ప్రోగ్రామ్‌లు లోపభూయిష్ఠంగా ఉంటాయి. అందువల్ల అవి సిస్టమ్‌ను నాశనం చేయడం లేదా నెమ్మదిగా చేయొచ్చు లేదా అనూహ్య రీతిలో పొరపాట్లకు పాల్పడే విధంగా చేయొచ్చు. ఫలితంగా చివరకు అది కనుగొనబడుతుంది.

ఒక రూట్‌కిట్ "[[బ్యాక్ డోర్‌]]"ను అతిథేయ సిస్టమ్స్‌లో ఇన్‌స్టాల్ చేయగలదు. ఉదాహరణకు, లాగిన్ యంత్రాగాన్ని ([[Unix]]-తరహా సిస్టమ్స్‌లో /bin/login program వంటిది) అదే విధంగా పనిచేసే వేరే దానితో మారుస్తుంది. అయితే నిర్దిష్ట [[అథెంటికేషన్]] (ధ్రువీకరణ) మరియు [[అధీకృత]] (ఆథరైజేషన్) యంత్రాంగాల ఉపమార్గం ద్వారా దాడిచేసేవాడు (ఎటాకర్) అతిథేయ సిస్టమ్‌ (ఆనవాలుగా ఒక రూట్ యూజర్)లో ప్రవేశించే విధంగా రహస్య లాగిన్ కాంబినేషన్‌ను హానికర ఉప-వ్యవస్థ అనుమతిస్తుంది. ఏదైనా ఆపరేటింగ్ సిస్టమ్ యొక్క సిస్టమ్ ఈవెంట్ లాగింగ్ సామర్థ్యాన్ని ([[ఈవెంట్ వ్యూయర్]] కింద) ఒక రూట్‌కిట్ నాశనం చేయడమనేది కొత్తేదేమీ కాదు.(ప్రత్యేకించి, [[Microsoft Windows]]-ఆధారిత కంప్యూటింగ్ సిస్టమ్స్), ఏదైనా దుష్కార్యం చేస్తున్న దాడి [[వాహకం]] విజయవంతమైందా లేదా అన్న విషయానికి సంబంధించిన ఆధారాన్ని దాచి పెట్టడానికి రూట్‌కిట్ ఇలా చేస్తుంది.

== చరిత్ర ==

''రూట్‌కిట్‌''  లేదా ''రూట్ కిట్‌''  అనే పదం వాస్తవానికి "మూల" ప్రవేశాన్ని అనుమతించే [[Unix-తరహా]] [[ఆపరేటింగ్ సిస్టమ్]]కు ఉద్దేశించిన హానికరమైన అడ్మినిస్ట్రేటివ్ టూల్స్ సమూహంగా పేర్కొనవచ్చు. చొరబాటుదారుడు ఒకవేళ సిస్టమ్‌లోని నిర్దిష్ట అడ్మినిస్ట్రేటివ్ టూల్స్‌ను రూట్‌కిట్‌తో మార్చగలిగితే, చట్టబద్ధమైన [[సిస్టమ్ అడ్మినిస్ట్రేటర్]] నుంచి ఈ కార్యకలాపాలను దాచిపెట్టే విధంగా సిస్టమ్‌పై రూట్ ప్రవేశాన్ని కొనసాగించేందుకు మార్చు చేసిన టూల్స్ అతనికి అవకాశం కల్పిస్తాయి. [[SunOS]] 4.1.1. కోసం 1990లో [[లేన్ డేవిస్]] మరియు [[స్టీవెన్ డేక్‌]] రాసినది తొలి రూట్‌కిట్‌ కావొచ్చు.{{Citation needed|date=August 2008}} అలాగే రూట్‌కిట్‌కు సమానమైన దానిని ''పందెం పరిష్కారం''  కోసం కాలిఫోర్నియాలోని ఒక నావికా లేబొరేటరీకి వ్యతిరేకంగా [[బెల్ ల్యాబ్స్‌]]కు చెందిన [[కెన్ థాంప్సన్‌]] రూపొందించాడు.{{Citation needed|date=March 2009}} నావికా లేబొరేటరీ ఉపయోగించిన Unix డిస్ట్రిబ్యూషన్‌లోని C కంపైలర్‌ను థాంప్సన్ నాశనం చేశాడని విశ్వసించడం{{By whom|date=April 2010}} జరిగింది. 

చారిత్రాత్మకంగా, 1960ల మరియు 1970లల్లో కంప్యూటర్ సైన్స్ అండర్‌గ్రాడ్యుయేట్లలో ప్రత్యేకించి, [[MIT]] మరియు [[స్టాన్‌ఫోర్డ్]] యూనివర్శిటీకి చెందిన వారిలో ఒక అలవాటు ఉంది. వైతాళిక తరానికి చెందిన పలువురు కంప్యూటింగ్ సైంటిస్ట్‌లు కంప్యూటర్ సిస్టమ్స్ (''ఆ''  పదం యొక్క వాస్తవిక అనుభూతి ద్వారా, మరిన్ని వివరాల కోసం [[ది జర్గాన్ ఫైల్‌]] చూడండి) "హ్యకింగ్‌"పై పరిశోధన జరిపారు. వారి కార్యకలాపాలు మరియు పరిశోధన ఫలితంగా రూట్‌కిట్‌లకు ''సమానమైనది''  ఆవిష్కృతమైంది. అంతకుముందు చేపట్టిన విజ్ఞాన పర్యటనలు ఎక్కువగా క్రియాశీలకంగానూ మరియు స్వయం ప్రతిపత్తిని కలిగి ఉండేవి. మరియు [[LAN]] లేదా [[MAN]]-ఆధారిత అప్లికేషన్లు పలువురు ఉపయోగించుకునే విధంగా విస్తృత ప్రచారం పొందాయి.

నిర్వచనం ప్రకారం, రూట్‌కిట్ అనేది లక్ష్య సిస్టమ్‌పై పని చేయక ''ముందు''  దాడిచేసే వ్యక్తి అధికారాల స్థాయిని పెంచదు. దాడిచేసేవారికి తొలి మరియు ప్రాధమిక ఆటంకంగా అనుమానాస్పద రూట్‌కిట్‌కు చొరబాటు యంత్రాంగాన్ని ఇన్‌స్టాల్ చేయడమే. తర్వాత మిగిలిన పేలోడ్ (వైరస్ ద్వారా ఇన్‌స్టాల్‌యైన హానికర సాఫ్ట్‌వేర్) ఇన్‌స్టాల్‌కు చొరబాటుదారుడు సిస్టమ్‌లో ప్రవేశించడానికి మూల లేదా అడ్మినిస్ట్రేటర్ యాక్సెస్ అవసరమవుతుంది. ఆనవాలుగా దీనిని భౌతికపరమైన ప్రవేశం లేదా అతిథేయ సిస్టమ్‌పై [[అధికార వృద్ధి]]ని అనుమతించే [[భద్రతా దుర్బలత్వం]] ద్వారా సాధించవచ్చు. ప్రత్యామ్నాయంగా, రూట్‌కిట్ ఇన్‌స్టాలేషన్ ప్రక్రియ అనేది సాధారణంగా అడ్మినిస్ట్రేటివ్-హక్కుల ప్రవేశం కలిగిన ఎవరైనా యూజర్‌కు తెలియకుండానే మొదలవుతుంది. ఉదాహరణకు, ఒక [[ట్రోజాన్ అప్లికేషన్]] ద్వారా. ఒక్కసారి ఇన్‌స్టాల్ కాగానే, రూట్‌కిట్ కొంత వరకు సిస్టమ్‌ను నాశనం చేయడం మరియు ఇతర ప్రక్రియల నుంచి క్రియాత్మకంగా తన ఉనికిని దాచిపెట్టుకోవడం ద్వారా ప్రచ్ఛన్న (లేదా ''రహస్య'' ) అడ్మినిస్ట్రేటర్-స్థాయి ప్రవేశం పొందుతుంది.

2005లో, [[సోనీ BMG]] ఒక [[అపవాదు]]ను మూటగట్టుకుంది. [[ఫస్ట్ 4 ఇంటర్నెట్]] తయారు చేసిన ఒక రూట్‌కిట్ ప్రోగ్రామ్‌ను తన మ్యూజిక్ [[CDల]]లో పొందుపరిచింది. కొత్త (ఆ సమయంలో విడుదలైనవి) సోనీ CDని ప్లే చేయగలిగే ఏదైనా [[Microsoft Windows]] కంప్యూటర్‌లో [[DRM]],<ref>{{cite web|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|title=Sony, Rootkits and Digital Rights Management Gone Too Far|author=Mark Russinovich|date=31 October 2005|accessdate=2008-09-15}}</ref> స్థాపిత (ఇన్‌స్టాల్డ్) సాఫ్ట్‌వేర్‌ను అమలు చేయడం కోసం సోనీ ఇలా చేసింది. దాని ఫలితంగా, రూట్‌కిట్ ఒక [[బ్యాక్‌డోర్]] (రహస్య మార్గం)ను ఏర్పాటు చేసుకుంది. తద్వారా ''ఎవరికైనా''  అంటే, రూట్‌కిట్ యొక్క ఇన్‌స్టాలేషన్ మరియు ఉనికి పట్ల (1)భావిజ్ఞానం ఉన్న లేదా ''సహజంగా తెలిసిన''  వారికి మూల ప్రవేశాన్ని కల్పించింది.<ref>{{cite web|url=http://www.kaspersky.com/news?id=173737204|title=New backdoor program uses Sony rootkit|date=10 November 2005|accessdate=2008-09-15|publisher=[[Kaspersky Lab]]}}</ref> ఈ కళంకంతో ప్రజల్లో రూట్‌కిట్‌లపై విపరీతమైన అవగాహన పెరిగింది. వినియోగదారులతో సోనీ సంబంధాలు బాగా దెబ్బతిన్నాయి. దాంతో ఒక విశ్లేషకుడు సోనీ సంస్థను [[టైలినాల్ స్కేర్‌]]తో పోల్చాడు.<ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/4456970.stm|title=Sony's long-term rootkit CD woes|date=21 November 2005|accessdate=2008-09-15|publisher=BBC News}}</ref> ప్రతికూల ప్రచారం వెలుగుచూడటంతో సోనీ BMG తప్పును బహిరంగంగా అంగీకరించింది. ''పగుళ్ల'' ను రిపేరు చేయడానికి అతుకులను విడుదల చేసింది. అయితే రూట్‌కిట్ యొక్క బ్యాక్‌డోర్‌ను తొలగించడానికి చేసిన ప్రాధమిక ప్రయత్నాలు ఫలించలేదు. తర్వాత, సోనీ BMG తనకు వ్యతిరేకంగా దాఖలైన ఒక క్లాస్-యాక్షన్ లాసూట్ (ఒక సమూహం తరపున ఒక వ్యక్తి ప్రాతినిధ్యం వహిస్తూ వేసే దావా) విషయంలో అంతకుముందు పేర్కొన్న అతిక్రమణల కారణంగా నష్టపోయింది.

== సాధారణ ప్రయోజనం ==
విజయవంతంగా ఇన్‌స్టాల్‌యైన రూట్‌కిట్ ఆపరేటింగ్ సిస్టమ్‌లోని authorized_users_only mechanismsతో పనిలేకుండా సిస్టమ్‌ను మూలస్థానంగా ఉపయోగించుకునేలా అనధికారిక యూజర్లకు అవకాశం కల్పిస్తుంది. తద్వారా వారు "రూట్‌కిటెడ్" లేదా "రూటెడ్" సిస్టమ్‌ను వారు సమర్థవంతంగా వినియోగించుకోగలరు. పలు రూట్‌కిట్‌లు ఆనవాలుగా, ఫైళ్లు, ప్రక్రియలు, నెట్‌వర్క్ కనెక్షన్లు, మెమరీ బ్లాక్‌లు లేదా కంప్యూటర్ సిస్టమ్ రిసోర్సెస్‌కు సంబంధించిన ప్రత్యేకమైన అధీకృత ప్రవేశాలను కనిపెట్టడానికి సిస్టమ్ అడ్మినిస్ట్రేటర్లు ఉపయోగించే ఇతర ప్రోగ్రామ్‌ల [[Windows రిజిస్ట్రీ]] ఎంట్రీలను దాచిపెడతాయి. అయితే, రూట్‌కిట్ వేరే రూపంలోనైనా లేదా ఇతర ఫైళ్లు, ప్రోగ్రామ్‌లు లేదా ఇతర అవసరాలకు ఉద్దేశించిన లైబ్రరీలతో ముడిపడి ఉంటుంది. రూట్‌కిట్‌తో ముడిపడిన ప్రయోజనాలు హానికరమైనవిగా ఉంటాయి.అయితే ప్రతి రూట్‌కిట్ హానికరమైనది కాదు. రూట్‌కిట్‌లు ఉత్పాదక మరియు వినాశక పనులు రెండింటికీ ఉపయోగపడవచ్చు.

పలు రూట్‌కిట్‌లు వినియోగ ప్రోగ్రామ్‌లను దాచిపెడతాయి. వీటి ప్రధానోద్దేశ్యం ప్రమాదస్థాయి సిస్టమ్‌ను నాశనం చేయడం మరియు దాడిచేసే వ్యక్తికి అతను కోరుకున్నట్లుగా అనుమతిని కల్పించడానికి తరచూ అనుమానాస్పద "[[బ్యాక్ డోర్‌‌]]"ను ఏర్పాటు చేస్తాయి. దీనికి ఒక సాధారణ ఉదాహరణగా, దాడిచేసే వ్యక్తి సిస్టమ్‌లోని ఒక ప్రత్యేకమైన నెట్‌వర్క్ [[పోర్ట్‌]]తో కనెక్టయినప్పుడు, అప్లికేషన్‌ను దాచి ఉంచే రూట్‌కిట్ ఒక [[కమాండ్ ప్రాసెసింగ్ షెల్‌]]ను అభివృద్ధి చేయడాన్ని చెప్పుకోవచ్చు. [[కెర్నెల్]] రూట్‌కిట్‌లు ఇదే విధమైన పనిని చేయొచ్చు. [[బ్యాక్ డోర్‌]] అనేది ప్రాసెస్‌లను [[అధికారిక యూజర్]] (రూట్ యూజర్ సహా) మొదలుపెట్టినప్పటికీ, వాటిని తిరిగి ఒక [[అధికారేతర యూజర్]] ప్రారంభించే విధంగా అవకాశం కల్పిస్తుంది. అలాగే సాధారణంగా [[సూపర్‌యూజర్]] కోసం ఉద్దేశించిన ఫంక్షన్లను కూడా చేపట్టే విధంగా చేస్తుంది. సాధారణ యాంటీవైరస్ ప్రోగ్రామ్‌ల ద్వారా రూట్‌కిట్‌లను కనిపెట్టడం కష్టతరం. అందువల్ల ఒక రూట్‌కిట్ ఇన్‌స్టాల్ చేసిన బ్యాక్‌డోర్ ప్రవేశాన్ని కనుగొనడం లేదా తొలగించడం స్కానింగ్ సాఫ్ట్‌వేర్ ద్వారా సాధ్యపడకపోయినా, ఒక విశిష్టమైన సిస్టమ్ స్కానింగ్ మాత్రం అవసరమవుతుంది. ఇలాంటి వాటి కోసం కొన్ని రూట్‌కిట్‌లను ఎంతో నైపుణ్యంతో రూపొందిస్తారు.

రూట్‌‌కిట్‌లను ఉపయోగించడం ద్వారా నాశనానికి వాడే పలు ఇతర వినియోగ టూల్స్‌ను దాచిపెట్టవచ్చు. వీటిలో ప్రమాదస్థాయి సిస్టమ్‌తో సంబంధాలున్న [[స్నిఫ్పర్స్]] మరియు [[కీలాగర్‌‌]]లు వంటి కంప్యూటర్ సిస్టమ్స్‌పై తదుపరి దాడులకు సంబంధించిన టూల్స్ ఉన్నాయి. తదుపరి దాడులకు ([[జోంబీ కంప్యూటర్‌]]ను చూడండి) ప్రమాదస్థాయి కంప్యూటర్‌ను ఒక వేదికగా ఉపయోగించుకోవడం ద్వారా సాధ్యపర వినాశనం కలుగుతుంది. విధ్వంసం అనేది దాడిచేసే వ్యక్తుల నుంచి కాక ప్రమాదస్థాయి (హానికర) సిస్టమ్ (లేదా నెట్‌వర్క్) నుంచి ఏర్పడినట్లు చూపించడానికి దీనిని తరచూ అనుసరిస్తుంటారు. ఈ తరహా దాడులకు ఉపయోగించే టూల్స్‌గా [[డినైయల్-ఆఫ్-సర్వీస్ ఎటాక్]] టూల్స్, [[చాట్]] సెషన్ల నిర్వహణ మరియు [[e-మెయిల్]] [[స్పామ్]] డిస్ట్రిబ్యూషన్ టూల్స్‌‌ను చెప్పుకోవచ్చు. రూట్‌కిట్‌లు సాధారణంగా ఇతర హానికర ప్రోగ్రామ్‌లతో కలిపి ఉపయోగిస్తుంటారు. వాటిని యూజర్లు, అడ్మినిస్ట్రేటర్లు మరియు యాంటీ-మాల్‌వేర్ సాఫ్ట్‌వేర్ నుంచి వాటి ఉనికిని దాచిపెట్టడానికే అలా చేస్తుంటారు.

రూట్‌కిట్ మెళకువలను వినియోగించుకునే విధంగా వైరస్ రచయితలకు ఇది కల్పతరువుగా మారింది. ఎందుకంటే, PC యూజర్లు మరియు [[యాంటీవైరస్ ప్రోగ్రామ్స్]] నుంచి హానికర సాఫ్ట్‌వేర్‌ను దాచడాన్ని అవి సాధ్యపరం చేయడమే కారణంగా చెప్పొచ్చు. రెడీమేడ్ రూట్‌కిట్‌లకు సంబంధించిన అసంఖ్యాక [[సోర్స్ కోడ్]] నమూనాలను ఇంటర్నెట్‌లో చూడొచ్చు. అనేక ట్రోజాన్స్ లేదా స్పైవేర్ ప్రోగ్రామ్స్, మొదలైన వాటిల్లో వీటిని విరివిగా ఉపయోగించుకోవడాన్ని ఇది అనివార్యం చేస్తుంది.

రూట్‌కిట్‌లను ఎల్లప్పుడూ కంప్యూటర్‌ నియంత్రణకే ఉపయోగించరు. ఉదాహరణకు, [[హనీపాట్‌]]లో మాదిరిగా, ట్యాంపరింగ్ లేదా చొరబాటు యత్నాలను పసిగట్టడానికి ఉపయోగించే తృతీయ పక్ష స్కానర్ల నుంచి దాక్కోవడానికి కొన్ని రకాల సాఫ్ట్‌వేర్లు రూట్‌కిట్ టెక్నిక్‌లను అనుసరిస్తాయి. కొన్ని అనుకరణ సాఫ్ట్‌వేర్ మరియు భద్రతా సాఫ్ట్‌వేర్ రూట్‌కిట్‌లను ఉపయోగించేవిగా సుపరిచితం.<ref>{{cite web |url=http://www.sysinternals.com/blog/2006/02/using-rootkits-to-defeat-digital.html Using Rootkits to Defeat Digital Rights Management |title=Using Rootkits to Defeat Digital Rights Management |accessdate=2006-08-13 |last=Russinovich |first=Mark |authorlink=Mark Russinovich |date=6 February 2006 |work=Winternals |publisher=SysInternals |archiveurl=http://blogs.technet.com/markrussinovich/archive/2006/02/06/using-rootkits-to-defeat-digital-rights-management.aspx |archivedate=31 August 2006 }}</ref> [[ఆల్కాహాల్ 120%]] మరియు [[డామోన్ టూల్స్]]‌ శత్రుయేతర రూట్‌కిట్‍‌లను ఉపయోగిస్తున్న వాణిజ్య ఉదాహరణలుగా పరిగణించవచ్చు. [[కాస్పర్‌స్కై]] యాంటీవైరస్ సాఫ్ట్‌వేర్ కూడా కొంత వరకు రూట్‌కిట్‌లను పోలి ఉండే కొన్ని టెక్నిక్‌లను హానికర వైరస్ చర్యల నుంచి తనను తాను రక్షించుకోవడానికి ఉపయోగిస్తుంది. సిస్టమ్ క్రియాశీలతను అడ్డుకునే విధంగా ఇది తన సొంత డ్రైవర్లను ఏర్పాటు చేస్తుంది. తర్వాత తనకు హాని కలిగించే ఇతర ప్రాసెస్‌లను నిరోధిస్తుంది. తన ప్రాసెస్‌లను దాచిపెట్టకుంటే, అలాంటివి నిర్దిష్ట పద్ధతుల ద్వారా తొలగించబడలేవు.

రూట్‌కిట్ అనే పదం ప్రస్తుతం కొంతవరకు మారువేష టెక్ని‌క్‌లు మరియు పద్ధతులకు విరివిగా ఉపయోగించబడుతోంది.

== రకాలు ==
కనీసం ఆరు రకాల రూట్‌కిట్‌లు ఉన్నాయి: [[ఫర్మ్‌వేర్]], [[హైపర్‌వైజర్]], [[బూట్ లోడర్]], [[కెర్నెల్]], [[లైబ్రరీ]] మరియు [[అప్లికేషన్]] స్థాయి కిట్లు.

=== హార్డ్‌వేర్/ఫర్మ్‌వేర్ ===
ఫర్మ్‌కోడ్ రూట్‍కిట్ అనేది ఒక నిరంతర మాల్‌వేర్ ఇమేజ్‌ను ఏర్పాటు చేసే విధంగా పరికరం లేదా ప్లాట్‌ఫామ్ [[ఫర్మ్‌వేర్‌]]ను ఉపయోగిస్తుంది. ఫర్మ్‌వేర్‌లో రూట్‌కిట్ విజయవంతంగా దాక్కో గలదు. ఎందుకంటే, ఫర్మ్‌వేర్ అనేది కోడు సమగ్రత కోసం తరచూ తనిఖీ చేయబడదు. ACPI ఫర్మ్‌వేర్ రొటీన్స్<ref>2006లో బ్లాక్‌హ్యాట్ పెడరల్ వద్ద సమర్పించిన జాన్ హీస్‌మన్ పుస్తకం [http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Heasman.pdf ఇంప్లిమెంటింగ్ అండ్ డిటెక్టింగ్ ఎన్ ACPI రూట్‌కిట్]</ref> మరియు PCI విస్తరణ కార్డు ROM రెండింటిలోనూ ఫర్మ్‌వేర్ రూట్‌కిట్‌ల యొక్క ఆచరణ సాధ్యతను జాన్ హీస్‌మన్ వివరించాడు.<ref>15 నవంబరు 2006న జాన్ హీస్‌మన్ రాసిన [http://www.ngssoftware.com/research/papers/Implementing_And_Detecting_A_PCI_Rootkit.pdf ఇంప్లిమెంటింగ్ అండ్ డిటెక్టింగ్ ఎ 
PCI రూట్‌కిట్‌]</ref>

అక్టోబరు, 2008లో నేరగాళ్లు పంపిణీ దశలోనే ఉన్న యూరోపియన్ క్రెడిట్ కార్డు రీడింగ్ యంత్రాల ట్యాంపరింగ్‌కు పాల్పడ్డారని మీడియా పేర్కొంది. ఈ యంత్రాలు మొబైల్ ఫోన్ నెట్‌వర్క్ ద్వారా వినియోగదారుడి క్రెడిట్ కార్డు వివరాలను అంతర్జాతీయ నేరగాళ్లకు బదిలీ చేయడానికి ముందుగా అడ్డుకుంటాయి.<ref>{{cite web|url=http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/|title=Organized crime tampers with European card swipe devices: Customer data beamed overseas|author=Austin Modine|date=10 October 2008|accessdate=2008-10-13|publisher=The Register}}</ref> మార్చి, 2009లో పరిశోధకులు అల్ఫ్రెడో ఓర్టెగా మరియు అనిబాల్ సాకో<ref>{{Cite web
| last = Sacco
| first = Anibal
| coauthors = Alfredo Ortéga
| title = Persistent BIOS infection
| work = [[Core Security Technologies]]
| accessdate = 2009-10-06
| url = http://www.coresecurity.com/content/Persistent-Bios-Infection
}}</ref> PC యొక్క BIOS-స్థాయి రూట్‌కిట్ వివరాలను ప్రచురించారు. ఇది హార్డ్‌డిస్క్ తొలగింపు మరియు ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడాన్ని అడ్డుకునే సామర్థ్యాన్ని కలిగి ఉంటుంది.<ref>{{cite web|url=http://www.theregister.co.uk/2009/03/24/persistent_bios_rootkits/|title=Newfangled rootkits survive hard disk wiping|author=Dan Goodin|date=24 March 2009|accessdate=2009-03-25|publisher=The Register}}</ref>

తర్వాత దీనికి సంబంధించిన సమగ్ర వివరాల కథనాన్ని ఫ్రాక్ మేగజైన్ #66లో పరిశోధకులు ప్రచురించారు. 

ఈ పరిశోధన జరిపిన కొద్దినెలల తర్వాత పరిశోధకులు సంబంధిత దాడి యొక్క కొత్త పరిశోధనను బ్లాక్ హ్యట్ వేగాస్ సెక్యూరిటీ కాన్ఫరెన్స్‌లో ఆవిష్కరించారు. పలు ల్యాప్‌టాప్ BIOSలు ముందుగానే ఇన్‌స్టాల్ చేసిన "చట్టపరమైన" రూట్‌కిట్‌ను కలిగి ఉన్నాయి. దానిని కంప్యూట్రేస్ లోజాక్ అని పిలుస్తారని వారు పేర్కొన్నారు. ఇదొక దోపిడీ నిరోధక సాంకేతిక వ్యవస్థ. పరిశోధకులు చూపిన<ref>{{Cite web
| last = Sacco
| first = Anibal
| coauthors = Alfredo Ortéga
| title = Deactivate the Rootkit
| work = [[Exploiting Stuff]]
| url = http://exploiting.wordpress.com/2009/09/11/138/
}}</ref> విధంగా హానికర పనుల కోసం దాడిచేసే వ్యక్తి ఈ వ్యవస్థను నాశనం చేయగలడు.<ref>{{Cite web
| last = Sacco
| first = Anibal
| coauthors = Alfredo Ortéga
| title = Deactivate the Rootkit
| work = [[Core Security Technologies]]
| url = http://www.coresecurity.com/content/Deactivate-the-Rootkit
}}</ref>

=== హైపర్‌వైజర్ స్థాయి ===
యంత్రం యొక్క బూట్ క్రమాన్ని మార్చడం ద్వారా ఈ రూట్‌కిట్‌వు పనిచేస్తాయి. ఇక్కడ అవి వాస్తవిక ఆపరేటింగ్ సిస్టమ్ ద్వారా తమను ఒక [[హైపర్‌వైజర్‌]]గా లోడ్ చేసుకుంటాయి. [[Intel VT]] లేదా [[AMD-V]] వంటి దోపిడీ చేసే హార్డ్‌వేర్ విశిష్టతల ద్వారా రూట్‌కిట్ వాస్తవిక ఆపరేటింగ్ సిస్టమ్‌ను [[కాల్పనిక యంత్రం]]గా లోడ్ చేస్తుంది. తద్వారా ప్రస్తుతం ఆతిథిగా మారిన వాస్తవిక ఆపరేటింగ్ సిస్టమ్ యొక్క అన్ని హార్డ్‌వేర్ ఆదేశాలను అది అడ్డుకునేలా చేస్తుంది.  "[[SubVirt]]" లేబొరేటరీ రూట్‌కిట్‌ను [[Microsoft]] మరియు [[యూనివర్శిటీ ఆఫ్ మిచిగాన్]] పరిశోధకులు సంయుక్తంగా రూపొందించారు. రూట్‌కిట్ (VMBR),<ref>{{cite web|url=http://www.eecs.umich.edu/virtual/papers/king06.pdf|format=PDF|accessdate=2008-09-15|title=SubVirt: Implementing malware with virtual machines|date=3 April 2006|publisher=[[University of Michigan]], [[Microsoft]]}}</ref> ఆధారిత కాల్పనిక యంత్రానికి ఇదొక విద్యాసంబంధ ఉదాహరణ. [[బ్లూ పిల్]] మరొక రూట్‌కిట్.

2009లో Microsoft మరియు [[నార్త్ కరోలినా స్టేట్ యూనివర్శిటీ]] పరిశోధకులు హుక్‌సేఫ్‌గా పిలిచే ఒక హైపర్‌వైజర్-లేయర్ యాంటీ-రూట్‌కిట్‌ను ప్రదర్శించారు. ఇది కెర్నెల్-తరహా రూట్‌కిట్‌ (తదుపరి సెక్షన్ చూడండి)ల నుంచి సాధారణ రక్షణ కల్పిస్తుంది.<ref>{{cite paper|url=http://research.microsoft.com/en-us/um/people/wdcui/papers/hooksafe-ccs09.pdf|title=Countering Kernel Rootkits with Lightweight Hook
Protection|date=11 August 2009|accessdate=2009-11-11|publisher=[[Microsoft]]/[[North Carolina State University]]|author=Zhi Wang, Xuxian Jiang, Weidong Cui & Peng Ning}}</ref>

=== బూట్ లోడర్ స్థాయి ===
'''బూట్‌కిట్‌''' గా పిలిచే మరో దానిని '''ఫుల్ డిస్క్ ఎన్‌క్రిప్షన్'''  సిస్టమ్స్‌పై దాడుల (ఎవిల్ మెయిడ్ ఎటాక్)కు ప్రభావవంతంగా ఉపయోగిస్తున్నారు. చట్టబద్ధమైన [[బూట్ లోడర్‌]]ను బూట్‌కిట్ దాడిచేసే ఒక వ్యక్తి నియంత్రణలో ఉన్న దానితో మారుస్తుంది. ఆనవాలుగా, కెర్నెల్ లోడైనప్పుడు [[ప్రొటెక్టెడ్ మోడ్‌]]లోకి బదిలీ అవడం ద్వారా మాల్‌వేర్ సాఫ్ట్‌వేర్ పట్టుదలతో ఉండే సామర్థ్యాన్ని కలిగి ఉంటుంది. ఉదాహరణకు, సిస్టమ్‌ను ధ్వంసం చేయడానికి "స్టోన్డ్ బూట్‌కిట్"<ref>{{cite web|url=http://www.stoned-vienna.com/|accessdate=2009-11-07|date=19 October 2009|title=Stoned Bootkit|publisher=Insecurity Systems|author=Peter Kleissner}}</ref> ఒక ప్రమాదస్థాయి [[బూట్ లోడర్‌]]ను ఉపయోగిస్తుంది. తర్వాత బాధిత యూజర్ కంప్యూటర్‌ను వాడుతున్నప్పుడు సమాచారం మరియు కీలను ముఖ్యమైన వాటిని గుంజుకోవడానికి అది ఉపయోగించబడుతుంది. యంత్రాల్లోకి అనధికారిక భౌతిక ప్రవేశాన్ని అడ్డుకోవడమే కాక (పోర్టబుల్ యంత్రాలకు సంబంధించి ఇదొక ప్రత్యేకమైన సమస్య) బూట్ మార్గాన్ని రక్షించేలా కాన్‌ఫిగర్ (విన్యాసం) చేసిన ఒక [[ట్రస్టెడ్ ప్లాట్‌ఫామ్ మాడ్యూల్‌]] మాత్రమే ఈ రకమైన దాడిని అడ్డుకుంటుంది.

=== కెర్నెల్ స్థాయి ===
కెర్నెల్-స్థాయి రూట్‌కిట్‌లు [[కెర్నెల్]] మరియు అనుబంధ [[డివైజ్ డ్రైవర్‌]]లు సహా అదనపు కోడును జోడించడం లేదా ఒక ఆపరేటింగ్ సిస్టమ్ యొక్క భాగాలను తొలగిస్తాయి. పలు ఆపరేటింగ్ సిస్టమ్‌లు [[కెర్నెల్-మోడ్]] డివైజ్ డ్రైవర్లను సపోర్ట్ చేస్తాయి. ఇవి ఆపరేటింగ్ సిస్టమ్ మాదిరిగానే ఒకే విధమైన అధికారాలను అమలు పరుస్తాయి.<ref>Windows XP యొక్క 64-బిట్ వెర్షన్ మరియు సర్వర్ 2008లు పరిశీలించదగిన మినహాయింపు{{cite web|url=http://www.microsoft.com/whdc/winlogo/drvsign/drvsign.mspx|title=Driver Signing Requirements for Windows|publisher=[[Microsoft]]|accessdate=2008-07-06}}</ref> ఫలితంగా, పలు కెర్నెల్ మోడ్ రూట్‌కిట్‌లు [[Linux]]లోని [[లోడబుల్ కెర్నెల్ మాడ్యూల్స్]] లేదా [[Microsoft Windows]]లోని [[డివైజ్ డ్రైవర్‌]]లు వంటి డివైజ్ డ్రైవర్లుగా లేదా లోడబుల్ మాడ్యూల్స్‌గా అభివృద్ధి చేయబడ్డాయి. ఈ రకమైన రూట్‌కిట్ వర్గీకరణ ప్రమాదకరమైనదిగా గుర్తించబడింది. రూట్‌కిట్ వినియోగించే విశిష్టతలతో పనిలేకుండా, కోడు పొందే అడ్డులేని సెక్యూరిటీ ప్రవేశమే అందుకు కారణం. కెర్నెల్ స్థాయిలో పనిచేసే ఏ కోడైనా దోషాల (బగ్స్)ను కలిగి ఉంటే అది మొత్తం సిస్టమ్ స్థిరత్వంపై తీవ్రమైన ప్రభావాలను చూపుతుంది. తొట్టతొలి మరియు వాస్తవిక రూట్‌కిట్‌లు కెర్నెల్ స్థాయిలో పనిచేయలేవు. అయితే యూజర్ స్థాయిలోని నిర్దిష్ట ప్రోగ్రామ్‌లను మాత్రం అవి సులువుగా మార్చగలవు. విస్తృత ప్రచారం పొందిన తొలి కెర్నెల్ రూట్‌కిట్ [[Windows NT 4.0]] లక్ష్యంగా అభివృద్ధి చేయబడింది. దానిని 1990ల మధ్యకాలంలో [[గ్రెగ్ హాగ్‌లండ్‌]] [[ఫ్రాక్]] [http://phrack.org/issues.html?issue=55&amp;id=5 ఇష్యూ 55] ద్వారా విడుదల చేశాడు.<ref>(1 సెప్టెంబరు 2008న) [[అలీసా షెవ్‌చెంకో]] రాసిన [http://www.net-security.org/article.php?id=1173&amp;p=2 రూట్‌కిట్ ఎవల్యూషన్],  (ఫిబ్రవరి, 2003లో)[[యాంటన్ చువాకిన్]] రాసిన [http://www.megasecurity.org/papers/Rootkits.pdf ఎన్ ఓవర్‌వ్యూ ఆఫ్ Unix రూట్‌కిట్స్]</ref>

కెర్నెల్ రూట్‌కిట్‌లను ప్రత్యేకించి గుర్తించడం మరియు తొలగించడం చాలా కష్టం. ఎందుకంటే, అవి ఆపరేటింగి సిస్టమ్ మాదిరిగానే ఒకే విధమైన [[సెక్యూరిటీ స్థాయి]] వద్ద పనిచేస్తాయి. అందువల్ల అవి ఆపరేటింగ్ సిస్టమ్ యొక్క ఏదైనా ఆపరేషన్‌ను అడ్డుకోవడం లేదా నాశనం చేసే సామర్థ్యాన్ని కలిగి ఉంటాయి. ప్రమాదస్థాయి సిస్టమ్‌పై పనిచేసే [[యాంటీవైరస్ సాఫ్ట్‌వేర్]] వంటి ఏదైనా సాఫ్ట్‌వేర్ సమానంగా సులువుగా నాశనమవుతుంది. ఇలాంటి పరిస్థితి ఎదురైనప్పుడు సిస్టమ్‌లోని ఏ భాగాన్ని కూడా విశ్వసించలేము. అలాంటప్పుడు, అందుబాటులో ఉన్న [[లైవ్ CD]] వంటి తొలగించే అవకాశమున్న మాధ్యమంతో మంచి స్థితిలో ఉన్న  
లేదా 'విశ్వసనీయ' సిస్టమ్‌ను బూట్ చేయడం ద్వారా సిస్టమ్ ఆఫ్‌లైన్ విశ్లేషణను చేపట్టాలి. 

తర్వాత పరిశోధన మరియు రూట్‌కిట్ తొలగింపు చర్యలను మరో భౌతికపరమైన కంప్యూటర్ సిస్టమ్ అవసరం లేకుండా విశ్వసనీయ ఆపరేటింగ్ సిస్టమ్ ద్వారా సురక్షితంగా చేపట్టవచ్చు. ఎందుకంటే, అవిశ్వాస వాల్యూమ్‌పై ఎలాంటి చర్యను అమలు చేయకుండా పాడైన సిస్టమ్ యొక్క హార్డ్ డ్రైవ్ ద్వితీయ వనరుగా అభివృద్ధి చెందుతుంది. ప్రత్యామ్నాయంగా, వాల్యూమ్ సహజంగా ఫార్మాట్ చేయబడటం మరియు విశ్వసనీయ మాధ్యమం ద్వారా ఆపరేటింగ్ సిస్టమ్ తిరిగి ఇన్‌స్టాల్ చేయబడుతుంది.

=== లైబ్రరీ స్థాయి ===
లైబ్రరీ రూట్‌కిట్‌లు సాధారణంగా దాడిచేసే వ్యక్తికి సంబంధించిన సమాచారాన్ని దాచిపెట్టే వివిధ రకాల [[సిస్టమ్ సూచన]]లను మార్చడం లేదా [[ప్యాచ్]] (మరమ్మత్తు చేయు), [[హుక్]] (ఒక విధమైన కంప్యూటర్ ప్రోగ్రామింగ్) చేస్తాయి.

వాటిని కనీసం సిద్ధాంతపరంగా, మార్పులు లేదా వాస్తవికంగా పంపిణీ చేసిన (మరియు చాలావరకు మాల్‌వేర్ రహితంగా) లైబ్రరీ ప్యాకేజీ కోసం కోడు లైబ్రరీల (Windows వరల్డ్‌లో [[DLL]] అనే పదం వాడతారు)ను పరిశీలించడం ద్వారా గుర్తించవచ్చు. ఒకవేళ కోడు మెమరీలోనే నాశనమైనా లేదా ఏ మాత్రం మార్పుచెందని ప్రయోజన ప్రోగ్రామ్‌ల రూపం స్కానింగ్ చేస్తున్న సమయంలో రూట్‌కిట్ ఉనికిని చాటుకున్న యెడల ఈ విధానం ఫలించకపోవచ్చు. కోడు లైబ్రరీలకు సంబంధించిన అనధికారిక మార్పులను కనిపెట్టడంలో [[డిజిటల్ సిగ్నేచర్స్]] సాయపడుతాయి.<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/ms537364(VS.85).aspx|title=Signing and Checking Code with Authenticode|publisher=[[Microsoft]]|accessdate=2008-09-15}}</ref> అయితే "ప్రచురణకర్త" విడుదల చేసిన తర్వాత కోడు మార్పు చెందితేనే ఈ విధమైన తనిఖీలు సాధారణంగా జరుగుతుంటాయి. కానీ, అంతకుముందు జరిగిన దోపిడీ (విద్రోహం)ని గుర్తించడం మాత్రం వీలుకాదు.

=== అప్లికేషన్ స్థాయి ===
అప్లికేషన్ స్థాయి రూట్‌కిట్‌లు సాధారణ అప్లికేషన్ బైనరీలను [[ట్రోజాన్]] నకిలీల ద్వారా తొలగించడం లేదా హుక్స్, ప్యాచెస్, ఇన్‌జెక్టెడ్ కోడ్ లేదా ఇతర పద్ధతులను ఉపయోగించి అప్పటికే ఉన్న అప్లికేషన్ల యొక్క ప్రవర్తనను మార్చవచ్చు.

ఎలాంటి నియమాలు లేని కొన్ని కంపెనీలు అసంకల్పిత పేజీ చెల్లింపు రిఫరల్స్‌ను ఉత్పత్తి చేయడానికి
రూట్‌కిట్‌లకు విస్తృత ప్రచారం కల్పించడమే వ్యాపారంగా పెట్టుకున్నాయి. అలాంటి ప్రోగ్రామ్‌లు సదరు రూట్‌కిట్ డిస్ట్రిబ్యూటర్ క్లయింట్ [[Google]] వంటి ప్రముఖ వెబ్‌సైటును సందర్శించేలా మళ్లించవచ్చు.

== శోధన ==

రూట్‌కిట్ బైనరీలను కనీసం వాటిని ఒక యూజర్ రన్ చేస్తున్నంత వరకు సిగ్నేచర్ లేదా సూక్ష్మపరిశోధన-ఆధారిత యాంటీవైరస్ ప్రోగ్రామ్‌ల ద్వారా తరచూ కనిపెట్టవచ్చు. అలాగే అవి తమను దాచిపెట్టుకునే సామర్థ్యాన్ని కలిగి ఉంటాయి. రూట్‌కిట్‌లను కనిపెట్టడానికి ప్రయత్నించే ఏదైనా ప్రోగ్రామ్‌ అనుమానాస్పద సిస్టమ్ కింద పనిచేస్తున్నప్పుడు దానికి స్వాభావిక పరిమితులు ఉంటాయి. సిస్టమ్ యొక్క అన్ని ప్రోగ్రామ్‌లు ఆధారపడే పలు కోర్ సిస్టమ్ టూల్స్ మరియు లైబ్రరీలను మార్చే ప్రోగ్రామ్‌లకు రూట్‌కిట్‌లు అనుగుణంగా ఉంటాయి. కొన్ని రూట్‌కిట్‌లు Linux (మరియు కొన్ని ఇతర UNIX వెరైటీలు)లోని లోడబుల్ మాడ్యూల్స్ మరియు [[VxD]]ల ద్వారా అలాగే MS Windows ప్లాట్‌ఫామ్‌లపై ఉండే కాల్పనిక బాహ్య [[డివైజ్ డ్రైవర్]]ల ద్వారా రన్నింగ్ [[ఆపరేటింగ్ సిస్టమ్‌]]ను మార్చడానికి ప్రయత్నిస్తాయి. రూట్‌కిట్‌ను కనిపెట్టడానికి ఒక సిద్ధాంతపరమైన సమస్యగా ప్రస్తుతం పనిచేస్తున్న ఆపరేటింగ్ సిస్టమ్ నాశనమైతే దానికి లేదా దాని కాంపొనెంట్లలో జరిగిన అనధికారిక మార్పులను కనిపెట్టలేకపోవడం. అంటే ఈ స్థితిలో ఉన్న ఆపరేటింగ్ సిస్టమ్‌ను అస్సలు విశ్వసించలేం. మరో విధంగా చెప్పాలంటే, అన్ని రన్నింగ్ ప్రాసెస్‌ల జాబితా లేదా డైరెక్టరీలో ఉన్న అన్ని ఫైళ్ల జాబితాను కోరడం వంటి చర్యలు వాస్తవిక రూపకర్తలు అనుకున్న విధంగా పనిచేస్తాయని విశ్వసించలేం. లైవ్ సిస్టమ్‌పై రన్న అవుతున్న రూట్‌కిట్ శోధకాలు (డిటెక్టర్స్) ప్రస్తుతం పనిచేస్తున్నాయి. ఎందుకంటే, శోధకాలు పసిగట్టగలిగే రూట్‌కిట్‌లు ఇప్పటివరకు తమను తాము వాటి నుంచి పూర్తిగా దాక్కునే విధంగా రూపొందించబడ లేదు. ఒక సహేతుక దృష్టాంతంగా దీనిని చెప్పుకోవచ్చు: ''ఎవరైనా స్వీయ అభిప్రాయాలను మార్చుకునే వ్యక్తి చెప్పిన దానిని విశ్వసించలేం, అతనిచ్చిన ఎలాంటి సమాధానాన్నియైనా విశ్వసించలేమనేది తర్కమైన సమాధానంగా భావించవచ్చు.'' 

అయితే ఆపరేటింగ్ సిస్టమ్-స్థాయి రూట్‌కిట్ శోధనకు ఉత్తమ మరియు అత్యంత విశ్వసనీయ పద్ధతిగా ప్రమాదానికి గురైనట్లు అనుమానం వచ్చిన వెంటనే సిస్టమ్‌ను షట్‌డౌన్ చేయడం. తర్వాత దాని [[స్టోరేజీ]]ని  ప్రత్యామ్నాయ విశ్వసనీయ మాధ్యమం (ఉదాహరణకు, ఒక రక్షక [[CD-ROM]] లేదా [[USB ఫ్లాష్ డ్రైవ్]]) ద్వారా [[బూటింగ్]] చేయడం ద్వారా తనిఖీ చేయొచ్చు{{Citation needed|date=September 2007}}. నాన్-రన్నింగ్ రూట్‌కిట్ తన ఉనికిని క్రియాశీలంకంగా దాచుకోలేదు. అత్యంత సమర్థత కలిగిన యాంటీవైరస్ ప్రోగ్రామ్‌లు రూట్‌కిట్‌ల ఉనికిని నిర్దిష్ట OS కాల్స్ (కొన్నిసార్లు ఇది రూట్‌కిట్ ద్వారా ట్యాంపర్ చేయబడుతుంది)మరియు తప్పక విశ్వసనీయంగా ఉండే తక్కువ స్థాయి ప్రశ్నల ద్వారా గుర్తిస్తాయి. ఒకవేళ అందులో ఏమైనా తేడా ఉంటే, రూట్‌కిట్ ప్రమాద స్థితిని తప్పక ఊహించాలి. రన్నింగ్ రూట్‌కిట్‌లు రన్నింగ్ ప్రాసెస్‌లను పర్యవేక్షించడం మరియు స్కానింగ్ ప్రక్రియ పూర్తయ్యేంత వరకు తమ పనులను రద్దు చేసుకోవడం ద్వారా అవి తమను తాము రక్షించుకునే ప్రయత్నం చేస్తాయి. రన్ అవడానికి రూట్‌కిట్ గనుక అనుమతి పొందని పక్షంలో ఇది అత్యంత క్లిష్టమవుతుంది. {{Citation needed|date=September 2007}}

సెక్యూరిటీ సాఫ్ట్‌వేర్ విక్రయదారులు ఇప్పటికే ఉన్న తమ యాంటీవైరస్ ఉత్పత్తుల్లో రూట్‌కిట్ శోధనను చేర్చడం ద్వారా దీనికి ఒక పరిష్కారాన్ని కనుగొనే ప్రయత్నం చేశారు. యాంటీవైరస్ స్కానింగ్ జరుగుతున్నప్పుడు రూట్‌కిట్ తన ఉనికిని దాచుకోవాలని ప్రయత్నిస్తే, అది రహస్య శోధకం ద్వారా గుర్తించబడుతుంది. ఒకవేళ సిస్టమ్‌ నుంచి అది తాత్కాలికంగా తప్పుకోవాలనుకుంటే, అది ఫింగర్‌ప్రింట్ (లేదా ''సిగ్నేచర్‌'') శోధన ద్వారా గుర్తించబడుతుంది. యాంటీవైరస్ ఉత్పత్తులు బహిరంగ పరీక్షల్లో అన్ని రకాల వైరస్‌లను పూర్తిగా పసిగట్టే సామర్థ్యాన్ని కలిగి లేవు. ఈ పద్ధతి గత ప్రవర్తనపై సందేహాస్పదంగా మారుతుంది. అయితే ఈ విధమైన సంయోగ పద్ధతి దాడిచేసే వ్యక్తులు (ఎటాకర్స్) వారి రూట్‌కిట్ కోడులో ప్రతిదాడి యంత్రాంగాల (సందేహాస్పద రెట్రో రొటీన్స్‌)ను అనుసరించే విధంగా చేయొచ్చు. ఫలితంగా మెమరీ నుంచి సెక్యూరిటీ సాఫ్ట్‌వేర్ ప్రాసెస్‌లు బలవంతంగా తొలగించబడి, యాంటీవైరస్ ప్రోగ్రామ్ సమర్థవంతంగా నాశనం చేయబడుతుంది. [[కంప్యూటర్ వైరస్‌]]ల పరంగా, రూట్‌కిట్‌లను పసిగట్టడం మరియు తొలగించడమనేది ఈ సంఘర్షణకు ఇరువైపుల సంబంధమున్న టూల్ రూపకర్తల మధ్య నిరంతర పోరుగా కొనసాగుతోంది.

రూట్‌కిట్‌లను పసిగట్టడానికి అనేక ప్రోగ్రామ్‌లు ప్రస్తుతం అందుబాటులో ఉన్నాయి. Unix-ఆధారిత సిస్టమ్స్‌లో అత్యంత ప్రాచుర్యం పొందిన వాటిలో మూడింటిని [[chkrootkit]], [[rkhunter]] మరియు [[OSSEC]]గా చెప్పొచ్చు. Windows‌కు సంబంధించినంత వరకు, 
[http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx Microsoft Sysinternals Rootkit Revealer], [[avast!]][[యాంటీవైరస్]], [http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html Sophos Anti-Rootkit], [[F-Secure Blacklight]] మరియు [http://www.usec.at/rootkit.html Radix] వంటి ఉచిత శోధనా టూల్స్ ఉన్నాయి. రూట్‌కిట్‌లను పసిగట్టడానికి ఉపయోగించే మరో పద్ధతి డిస్క్‌లో ఉండే బైనరీల కంటెంట్‌ను ఆపరేటింగ్ మెమరీ పరిధిలోని వాటి నకళ్లతో పోల్చడం. ఈ క్రమంలో కొన్ని సమ్మతమైన తేడాలను ఆపరేటింగ్ సిస్టమ్ యంత్రాంగాలు ఆవిష్కరించవచ్చు. ''ఉదాహరణకు'' , మెమరీ స్థానం మారడం లేదా [[షిమ్మింగ్]] వంటివి. అయితే మరికొన్ని రన్నింగ్ రూట్‌కిట్ ('''సిస్టమ్ వర్జినిటీ వెరిఫైర్''' ) ద్వారా సిస్టమ్ కాల్ హూక్స్ మాదిరిగా వర్గీకరించబడతాయి. [[Zeppoo]] అనేది [[Linux]] మరియు [[UNIX]] సిస్టమ్స్‌లో రూట్‌కిట్‌లను కనిపెట్టడానికి ఉపయోగించే మరో సాఫ్ట్‌వేర్.

అయితే, రోగాన్ని నయం చేయడం కంటే, ముందుగా నివారించడమే మేలని గుర్తించుకోవాలి. రూట్‌కిట్ తొలగించబడిందని నిర్ధారించుకున్నాక అన్ని సాఫ్ట్‌వేర్‌లను తిరిగి ఇన్‌స్టాల్ చేయాల్సి ఉంటుంది. డిస్క్‌లను ఇన్‌స్టాల్ చేసే విధంగా సిస్టమ్ సమగ్రత అనేది ''విశ్వసించబడితే'' , సిస్టమ్ సమగ్రత పర్యవేక్షణకు క్రిప్టోగ్రఫీని ఉపయోగించవచ్చు. తాజా సిస్టమ్ ఇన్‌స్టాల్‌యైన వెంటనే సిస్టమ్ ఫైళ్లను ''ఫింగర్‌ప్రింటింగ్''  చేయడం మరియు సిస్టమ్‌కు అవసరమైన తదనంతర మార్పులను మళ్లీ చేపట్టాలి. ఒక ఆచరణాత్మక ఉదాహరణగా దీనిని చెప్పుకోవచ్చు: కొత్త సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేసిన తర్వాత సమగ్ర లేదా ముఖ్యమైన ఆపరేటింగ్ సిస్టమ్ ఫైళ్లకు చేయబడిన ఏవైనా సంభావ్య చెడు మరియు హానికర మార్పుల గురించి యూజర్ లేదా అడ్మినిస్ట్రేటర్‌ అప్రమత్తం చేయబడతారు. ఫింగర్‌ప్రింటింగ్ ప్రక్రియలో ఫింగర్‌ప్రింట్‌ అవుతున్న ఫైలులోని ప్రతి బిట్‌పై ఆధారపడే ఒక ''నిర్దిష్ట-పొడవు సూక్ష్మీకృత రాత'' ను ఏర్పాటు చేయడానికి [[మెసేజ్ డైజెస్ట్]] (సందేశ సూక్ష్మీకృత రాత)ను ఉపయోగిస్తారు. ఫైళ్ల యొక్క మెసేజ్ డైజెస్ట్ విలువలను క్రమానుగతంగా గణించడం మరియు పోల్చడం ద్వారా సిస్టమ్‌లోని మార్పులను స్వేచ్ఛగా కనిపెట్టడం మరియు పర్యవేక్షించడం చేయవచ్చు.

[[ఫర్మ్‌వేర్‌]] (మైక్రోకోడ్)లో శోధనను ఫర్మ్‌వేర్ యొక్క [[క్రిప్టోగ్రాఫిక్ హ్యష్‌‌]]ను గణించడం మరియు హ్యష్ విలువలను ఒక అంచనా విలువల ఆమోదిత జాబితా (వైట్‌లిస్ట్)తో పోల్చడం లేదా హ్యష్ విలువలను TPM ([[ట్రస్టెడ్ ప్లాట్‌ఫామ్ మాడ్యూల్]]) కాన్ఫిగరేషన్ రిజిష్టర్లలోకి విస్తరించడం ద్వారా సాధించవచ్చు. తర్వాత ఇవి అంచనా విలువల ఆమెదిత జాబితాతో పోల్చబడతాయి. హ్యష్ (విభజన), పొంతన, మరియు/లేదా విస్తరణ కార్యకలాపాలు నిర్వహించే కోడు రూట్‌కిట్ ద్వారా నాశనం చెందకూడదు. మార్పుచెందని రూట్-ఆఫ్-ట్రస్ట్ (అంటే, రూట్‌కిట్ ద్వారా) యొక్క సంకల్పం, ఒకవేళ అమలు చేయగలిగిందయితే, సిస్టమ్‌ను దాని అత్యంత ప్రాధమిక స్థాయి వద్ద రూట్‌కిట్ నాశనం ''చేయలేదు''  అనే విషయాన్ని ధ్రువీకరించుకోవాలి. TPMని ఉపయోగించి, రూట్‌కిట్ ఉనికిని పసిగట్టే ఒక పద్ధతిని [[ట్రస్టెడ్ కంప్యూటింగ్ గ్రూప్]] వివరించింది.<ref>{{cite web|url=https://www.trustedcomputinggroup.org/news/Industry_Data/Whitepaper_Rootkit_Strom_v3.pdf|format=PDF|title=Stopping Rootkits at the Network Edge|date=4 January 2007|publisher=[[Trusted Computing Group]]|accessdate=2008-07-11}}</ref>

== తొలగింపు ==
రూట్‌కిట్‌ను నేరుగా తొలగించడం అవాస్తమైనది కావొచ్చు. రూట్‌కిట్ రకం మరియు స్థితి తెలిసినా సరే తగిన నిపుణతలు లేదా అనుభవం కలిగిన సిస్టమ్ అడ్మినిస్ట్రేటర్ యొక్క ఆవశ్యక సమయం మరియు ప్రయత్నం ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడానికి అవసరమైన సమయాన్ని పొడగించవచ్చు. ఆధునిక [[డ్రైవ్ ఇమేజింగ్ సాఫ్ట్‌వేర్‌]] ద్వారా రీ-ఇన్‌స్టాలేషన్ సమయాన్ని సాధ్యమైనంత ఎక్కువగా తగ్గించవచ్చు. అవసరమైన హార్డ్‌వేర్ డ్రైవర్లు మరియు అప్పటికే ఇన్‌స్టాల్‌యైన సాఫ్ట్‌వేర్ అప్లికేషన్ల ద్వారా సోర్స్ ఇమేజ్ ఉత్పత్తి కాగలదు. తర్వాత అప్పటికే ఉన్న ఇన్‌స్టాలేషన్‌ను రిపేరు చేయడానికి ప్రోత్సాహాన్ని తగ్గించవచ్చు.

సంప్రదాయక రూట్‌కిట్‌లను గుర్తించినప్పటికీ, వాటిని తొలగించడం సాధ్యమైనంత వరకు క్లిష్టతరమవుతుంది. అలా చేయడానికి ప్రోత్సాహం కూడా తక్కువే. అనుభవజ్ఞుడైన ఒక సిస్టమ్ అడ్మినిస్ట్రేటర్ (sysadmin) రూటెడ్ సిస్టమ్‌ను కనుగొనడంలో ఎదుర్కొనే విలక్షణమైన ప్రతిస్పందన [[డేటా ఫైల్‌]]లను నిక్షిప్తం చేయడం, తర్వాత హార్డ్ డ్రైవ్‌ను [[రీఫార్మెట్]] చేయడం మరియు ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేయడం. ఒకవేళ రూట్‌కిట్ ఉనికి బాగా తెలిసినా మరియు పూర్తిగా తొలగించే అవకాశమున్నా సరే ఇది వాస్తవం.<ref>{{cite web|url=http://www.spywareinfoforum.com/lofiversion/index.php/t52360.html |title=Rootkit Question |publisher=Spywareinfoforum.com |date= |accessdate=2009-04-07}}</ref>
రూట్‌కిట్‌ల విషయంలో పలు యాంటీవైరస్ మరియు మాల్‌వేర్ తొలగింపు టూల్స్ అసమర్థంగానే ఉన్నాయి. [[BartPE]] మరియు ఇతర ప్రిఇన్‌స్టాలేషన్ ఎన్విరాన్మెంట్(PE) లేదా [[లైవ్ డిస్ట్రాస్‌]] వంటి టూల్స్ డిస్క్ సమాచారాన్ని రీడ్ అండ్ రైట్ చేయడానికి అనుగుణమైన ఒక ఆపరేటింగ్ సిస్టమ్ యొక్క "స్వచ్ఛమైన" కాపీ ద్వారా పాడైన కంప్యూటర్‌ను బూట్ చేసేలా యూజర్‌కు అవకాశం కల్పిస్తాయి. తద్వారా యూజర్ నాశనమైన సిస్టమ్‌ ఫైళ్లను పరిశీలించి, తొలగించవచ్చు. అలాగే అనధికారిక ఫైళ్లను కూడా తొలగించడం మరియు ప్రధాన సిస్టమ్ దెబ్బతినకుండా ఎంట్రీలను కాన్‌ఫిగర్ చేయవచ్చు. పలు రూట్‌కిట్‌ల హుక్ సిస్టమ్ పైళ్లకు తక్కువ స్థాయి OS అవసరమవుతుంది. [[సేఫ్ మోడ్‌]]లోకి బూట్ అవడం రూట్‌కిట్ ప్రాసెస్ తొలగింపును సాధారణంగా అనుమతించదు. ఒక PE వేరే మాధ్యమం ద్వారా ఒక స్వచ్ఛమైన OS కాపీని బూట్ మరియు లోడ్ చేస్తుంది. అది పాడైన ప్రధాన (మూలాధార) సిస్టమ్ నిర్మాణంపై ఆధారపడనందు వల్ల సిస్టమ్ డిస్క్‌లపై యూజర్ పూర్తిస్థాయి నియంత్రణ సాధించగలుగుతాడు. రీఇన్‌స్టాలేషన్ లేదా డిస్క్ ఇమేజింగ్ ప్రక్రియ సమయంలో నష్టపోయే తొలగించలేని డేటాను సిస్టమ్ కలిగి ఉన్నప్పుడు PE విధానాన్ని ఆశ్రయిస్తుంటారు.

మరో విధంగా, ఆపరేటింగ్ సిస్టమ్ ద్వారా నియంత్రించబడే Windows ఫైల్ సిస్టమ్ APIలను  Symantec [[Veritas]] VxMS (వెరిటాస్ మ్యాపింగ్ సర్వీస్) బైపాస్ చేస్తుంది. ఫలితంగా రూట్‌కిట్ హస్తలాఘవం దుర్బలమవుతుంది. VxMS ముడి Windows NT ఫైల్ సిస్టమ్ ఫైళ్లను నేరుగా యాక్సెస్ చేస్తుంది. ఫలితంగా, VxMS డేటాను మ్యాప్ చేయడం, దానిని Windows ఫైల్ నిర్మాణంతో పోల్చడం మరియు ఏవైనా గుర్తించిన క్రమబద్దంగా లేని జంటలను వేరు చేస్తుంది. 2007 ఉత్పాదక సంవత్సరం నుంచి VxMS టెక్నాలజీని Symantec యొక్క Norton ఉత్పత్తి వరుస వరకు పొడగించారు.<ref>{{cite web|author=Posted by Flashlight |url=http://techloop.blogspot.com/2007/04/rootkits-next-big-enterprise-threat.html |title=Tech Loop: Rootkits: The next big enterprise threat? |publisher=Techloop.blogspot.com |date=30 April 2007 |accessdate=2009-04-07}}</ref><ref>{{cite web|url=http://reviews.cnet.com/4520-3513_7-6686763-1.html |title=Security Watch: Rootkits for fun and profit - CNET Reviews |publisher=Reviews.cnet.com |date=19 January 2007 |accessdate=2009-04-07}}</ref><ref>{{cite web|author=Sponsored by Dell |url=http://www.pcworld.com/businesscenter/article/137821/six_ways_to_fight_back_against_botnets.html |title=Six ways to fight back against botnets - Business Center |publisher=PC World |date= |accessdate=2009-04-07}}</ref><ref>{{cite web|author=12:00 AM |url=https://forums.symantec.com/t5/Malicious-Code/Handling-Today-s-Tough-Security-Threats-Rootkits/ba-p/305215;jsessionid=7D537BC23D36E015CD11EA806B389E54#A68 |title=Handling Today's Tough Security Threats: Rootkits - Malicious Code - STN Peer-to-Peer Discussion Forums |publisher=Forums.symantec.com |date= |accessdate=2009-04-07}}</ref><ref>{{cite web|last=Hultquist |first=Steve |url=http://www.infoworld.com/d/security-central/rootkits-next-big-enterprise-threat-781 |title=Rootkits: The next big enterprise threat? &#124; Security Central |publisher=InfoWorld |date=30 April 2007 |accessdate=2009-04-07}}</ref>

== కంప్యూటర్ వైరస్‌లు మరియు వార్మ్స్‌తో పోలిక ==
[[కంప్యూటర్ వైరస్]] మరియు రూట్‌కిట్‌కు మధ్య ప్రధాన తేడా విస్తరణకు సంబంధించినది. రూట్‌కిట్ మాదిరిగా, "వ్యాప్తి"ని దాచిపెట్టే విధంగా ఒక కోడును ప్రవేశపెట్టడం ద్వారా కంప్యూటర్ వైరస్ సిస్టమ్ యొక్క కీలక సాఫ్ట్‌వేర్ కాంపొనెంట్లను మారుస్తుంది. తద్వారా దాడిచేసే వ్యక్తికి (అంటే, వైరస్‌కు చెందిన "పేలోడ్") కొంత అదనపు విశిష్టత లేదా సేవను అందిస్తుంది.

రూట్‌కిట్ విషయంలో, రూట్‌కిట్ యొక్క సమగ్రతను పేలోడ్ నిర్వహించే ప్రయత్నం చేస్తుంది (సిస్టమ్‌కు ప్రమాదం). ఉదాహరణకు, ''ps''  కమాండ్‌కు సంబంధించిన రూట్‌కిట్ యొక్క వెర్షన్ ప్రతిసారి రన్ అయితే, అది సిస్టమ్‌లోని 
''init''  మరియు ''inetd''  కాపీలు ఇంకా ప్రమాద పరిస్థితిలోనే ఉన్నాయని మరియు తప్పకుండా "తిరిగి-వ్యాప్తి" చెందుతాయన్న విషయాన్ని ధ్రువీకరించడానికి తనిఖీ చేస్తుంది. మిగిలిన పేలోడ్ చొరబాటుదారుడు సిస్టమ్‌పై నియంత్రణను కొనసాగిస్తున్నాడన్న విషయాన్ని రూఢీ చేస్తుంది. ఇందులో సాధారణంగా హార్డ్-కోడెడ్ యూజర్ నేమ్/పాస్‌వర్డ్ జతల రూపంలో ఉండే [[బ్యాక్ డోర్స్‌]], దాగిన కమాండ్-లైన్ స్విచ్‌లు లేదా విచ్ఛిన్నం చెందని ప్రోగ్రామ్స్ వెర్షన్‌లకు సంబంధించిన సాధారణ ప్రవేశ నియంత్రణా విధానాలను నాశనం చేసే "మ్యాజిక్" ఎన్విరాన్మెంట్ వేరియేబుల్ సెట్టింగ్‌లు ఉంటాయి. కొన్ని రూట్‌కిట్‌లు ''inetd''  లేదా ''sshd''  వంటి ఉనికిలో ఉండే నెట్‌వర్క్ డామన్స్ (సర్వీసెస్)కు [[పోర్ట్ నాకింగ్‌]] తనిఖీలను జతచేస్తుంది.

కంప్యూటర్ వైరస్ కొంతవరకు పేలోడ్‌ను కలిగి ఉంటుంది. అయితే, కంప్యూటర్ వైరస్ ఇతర సిస్టమ్స్‌కు కూడా వ్యాపించే ప్రయత్నం కూడా చేస్తుంది. సాధారణంగా, ఒక సిస్టమ్‌పై నియంత్రణను కొనసాగించడానికి రూట్‌కిట్ స్వీయ పరిమితిని ఏర్పరుచుకుంటుంది.

ఒక ప్రోగ్రామ్ లేదా ప్రోగ్రామ్‌ల సమూహం దుర్బలమైన సిస్టమ్స్ యొక్క నెట్‌వర్క్‌ను స్వయంచాలకంగా స్కాన్ చేయడం మరియు అలాంటి దుర్బల పరిస్థితులను స్వయంచాలకంగా దోపిడీ చేస్తుంది. ఆ విధమైన సిస్టమ్‌ను నాశనం చేయడాన్ని[[కంప్యూటర్ వార్మ్‌]]గా పిలుస్తారు. ఇతర రూపాల్లో ఉండే కంప్యూటర్ వార్మ్స్ మరింత నిష్క్రియాత్మకంగా పనిచేస్తాయి. యూజర్ పేర్లు మరియు పాస్‌వర్డ్‌లను గుర్తించడం మరియు వాటిని ఉపయోగించి అకౌంట్(ఖాతా)లను ప్రమాదంలో పడవేయడం మరియు అలాంటి ప్రతి అకౌంట్‌లో వాటి నకళ్లను ఏర్పాటు చేయడం (మరియు సాధారణంగా ప్రమాదబారిన పడిన అకౌంట్ సమాచారాన్ని ఒక విధమైన [[రహస్య మార్గం]] ద్వారా చొరబాటుదారుడికి తిరిగి అందించడం) వంటివి.

మిశ్రమజాతులు కుడా ఉన్నాయి. ఒక వార్మ్ రూట్‌కిట్‌ను ఇన్‌స్టాల్ చేయగలదు. మరియు ఒక రూట్‌కిట్ ఒకటి లేదా మరిన్ని వార్మ్స్ నకళ్లు, [[ప్యాకెట్ స్నిఫ్ఫర్‌]]లు లేదా [[పోర్ట్ స్కానర్‌]]లను కలిగి ఉంటుంది. అంతేకాక పలు e-మెయిల్ వార్మ్స్‌ను మామూలుగా "వైరస్‌లు"గా పరిగణిస్తారు. కాబట్టి ఈ పదాలన్నీ కూడా అతివ్యాప్త వినియోగంగానూ మరియు తరచూ మిళితమవుతుంటాయి.

== బహిరంగ లభ్యత ==
దాడిచేసేవారు ఉపయోగించే మాల్‌వేర్ మాదిరిగా పలు రూట్‌కిట్ కార్యాచరణలు పంచబడుతున్నాయి మరియు సులువుగా ఇంటర్నెట్‌లో అందుబాటులోకి వస్తున్నాయి. ప్రమాద స్థాయికి చేరిన సిస్టమ్‌లో బహిరంగంగా లభించే ఒక అధునాతన రూట్‌కిట్ నైపుణ్యం లేని [[వార్మ్స్‌]] ఉనికిని దాచడం లేదా అనుభవలేమి ప్రోగ్రామర్లు రాసినట్లుగా కనిపించే టూల్స్‌పై దాడి చేయడం కొత్తేమీ కాదు.

ఇంటర్నెట్‌లో లభించే పలు రూట్‌కిట్‌లను దోపిడీ చేసేందుకు వీలుగానూ లేదా ఒక కంప్యూటర్ సిస్టమ్‌లో వస్తువులను దాచే విభిన్న పద్ధతులను ప్రదర్శించే "[[ప్రూఫ్ ఆఫ్ కాన్సెప్ట్‌]]" మరియు అనధికారిక నియంత్రణను దృష్టిలో పెట్టుకుని రూపొందిస్తున్నారు. దోపిడీకి ఇవి తరచూ పూర్తిస్థాయిలో ఆశావహంగా లేకపోవడంతో ఇవి తమ ఉనికిని అప్రయత్నంగా తెలుపుతున్నాయి. ఏదేమైనప్పటికీ, దాడికి ఉపయోగించే అలాంటి రూట్‌కిట్‌లు తరచూ సమర్థవంతంగా పనిచేస్తాయి.

== ఇవి కూడా చూడండి ==
* [[హ్యాకర్ కాన్]]
* [[కంప్యూటర్ వైరస్]]
* [[హాస్ట్-బేస్డ్ ఇంట్రూజన్ డిటెక్షన్ సిస్టమ్]]
* [[ది SANS ఇన్‌స్టిట్యూట్]]
* [[2005 సోనీ BMG CD కాపీ ప్రొటక్షన్ స్కాండల్]]

== సూచనలు ==
{{మూలాలజాబితా}}

== మరింత చదవడానికి ==
* {{cite journal|author=Robert S Morris, Sr.|title=UNIX Operating System Security|publisher=BSTJ|volume= 62| issue =  8|year=1984|journal=Bell Systems Technical Journal}}
* {{cite book|author=Greg Hoglund and James Butler|title=Rootkits: Subverting the Windows Kernel|publisher=Addison Wesley|year=2005|isbn=0-321-29431-9|url=http://books.google.com/books?id=fDxg1W3eT2gC}}
* {{cite book|author=Nancy Altholz and Larry Stevenson|title=Rootkits for Dummies|publisher=John Wiley and Sons Ltd|year=2006|isbn=0-471-91710-9|url=http://books.google.com/books?id=MTcep7V6heUC}}
* {{cite book|author=Ric Veiler|title=Professional Rootkits|publisher=Wrox|year=2007|isbn=978-0-470-10154-4|url=http://books.google.com/books?id=OSaVF_jzsJgC}}
* {{cite book|author=Reverend Bill Blunden|title=The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System|publisher=Wordware|year=2009|isbn=978-1598220612|url=http://www.amazon.co.uk/Rootkit-Arsenal-Escape-Evasion-Corners/dp/1598220616}}

== బాహ్య వలయాలు ==
* [http://www.phrack.com/archives/66/p66_0x07_Persistent%20BIOS%20infection_by_aLS%20and%20Alfredo.txt ఫ్రాక్ మేగజైన్ #66]
* [http://exploiting.wordpress.com/2009/09/11/138/ డీయాక్టివేట్ ది రూట్‌కిట్ - ఎక్స్‌ప్లోయిటింగ్ స్టఫ్]
* [http://blogs.conus.info/node/37 Oracle RDBMSలో రూట్‌కిట్‌ను అమలుచేయడం]
* [http://www.rootkitanalytics.com రూట్‌కిట్ ఎనాలిసిస్: రూట్‌కిట్‌ల పరిశోధన మరియు విశ్లేషణ]
* [http://www.informit.com/articles/article.aspx?p=23463 ఈవెన్ నేస్టియర్: ట్రెడిషనల్ రూట్‌కిట్స్]
* [http://podcasts.sophos.com/en/sophos-podcasts-004.mp3 సోఫోస్ పోడ్‌క్యాస్ట్ అబౌట్ రూట్‌కిట్ రిమూవల్]
* [http://www.rootkit.com/newsread.php?newsid=902 ఫీచర్డ్ ఆర్టికల్ : రూట్‌కిట్ అన్‌హూకర్ v3.8 ఇట్స్ పాస్ట్, ప్రజెంట్ అండ్ ఫ్యూచర్ ఆఫ్ ది NTx86 రూట్‌కిట్ డిటెక్షన్ బై దియాబ్లోనోవా]
* [http://research.microsoft.com/Rootkit/ రూట్‌కిట్ రీసెర్చ్ ఇన్ మైక్రోసాఫ్ట్]
* [http://northsecuritylabs.com/downloads/whitepaper-html/ కొత్త తరం రూట్‌కిట్ శోధనపై శ్వేతపత్రం]
* [http://www.antirootkit.com antirootkit.com]
* జనవరి, 2008లో యాంటీ-మాల్‌వేర్ టెస్ట్ ల్యాబ్ రూపొందించిన [http://www.anti-malware-test.com/?q=taxonomy/term/7 టెస్టింగ్ ఆఫ్ యాంటీవైరస్/యాంటీ-రూట్‌కిట్ సాప్ట్‌వేర్ ఫర్ ది డిటెక్షన్ అండ్ రిమూవల్ ఆఫ్ రూట్‌కిట్స్]
* జనవరి, 2007లో ఇన్ఫర్మేషన్‌వీక్ రూపొందించిన [http://www.informationweek.com/news/showArticle.jhtml?articleID=196901062 టెస్టింగ్ ఆఫ్ యాంటీ-రూట్‌కిట్ సాఫ్ట్‌వేర్]
* [http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx సోనీ, రూట్‌కిట్స్ అండ్ డిజిటల్ రైట్స్ మేనేజ్‌మెంట్ గాన్ టూ ఫార్] (అపవాదుకు కారణమైన సోనీ DRM రూట్‌కిట్ గురించి మార్క్ రస్సినోవిచ్ రాసిన మొదటి బ్లాగ్ ఎంట్రీ)
* [http://www.oreilly.com/catalog/1593271425/ డిజైనింగ్ BSD రూట్‌కిట్స్] ఎన్ ఇంట్రడక్షన్ టు కెర్నెల్ హ్యకింగ్ (జోసెఫ్ కాంగ్ రాసిన పుస్తకం)
* [http://www.pcworld.ca/news/column/23a7f73b0a010408001a024ccab0dd5e/pg1.htm హౌ టు రిమూవ్ స్పైవేర్ ఫ్రమ్ యువర్ PC: రిడ్ యువర్‌సెల్ఫ్ ఆఫ్ రూట్‌కిట్స్]
* [http://www.antispywarecoalition.org/documents/glossary.htm గ్లోసరీ ఆప్ మాల్‌వేర్ టర్మినాలజీ] ("రూట్‌కిట్‌"కు వ్యతిరేక సహజార్ధం ఉంది)
* [http://www.crucialsecurity.com/downloads/HVM-whitepaper.pdf హైపర్‌వైజర్ రూట్‌కిట్ టెక్నాలజీపై శ్వేతపత్రం]
* [http://www.informationweek.com/news/software/reviews/showArticle.jhtml?articleID=196901062 సమీక్ష: సిక్స్ రూట్‌కిట్ డిటెక్టర్స్ ప్రొటెక్ట్ యువర్ సిస్టమ్]
* [http://black-coders.net/articles/linux/writing-linux-rootkit.php రైటింగ్ సింపుల్ రూట్‌కిట్స్ ఫర్ Linux గురించి కథనం]
* [http://www.phrack.org/issues.html?issue=62&amp;id=12#article రైటింగ్ ప్రమ్ స్క్రాచ్ ఎ లైబ్రరీ లెవల్ రూట్‌కిట్ ఫర్ Windowsకు సంబంధించిన కథనం]

[[వర్గం:మాల్‌వేర్]]
[[వర్గం:రూట్‌కిట్‌లు]]

[[en:Rootkit]]
[[kn:ರೂಟ್‌ಕಿಟ್]]
[[ml:റൂട്ട്കിറ്റ്‌]]
[[bg:Руткит]]
[[ca:Rootkit]]
[[cs:Rootkit]]
[[de:Rootkit]]
[[el:Rootkit]]
[[eo:Ĉefuzula ilaro]]
[[es:Rootkit]]
[[fa:روت‌کیت]]
[[fi:Rootkit]]
[[fr:Rootkit]]
[[ga:Trealamh fréamhrochtana]]
[[gl:Rootkit]]
[[he:Rootkit]]
[[hu:Rootkit]]
[[id:Kit-akar]]
[[it:Rootkit]]
[[ja:ルートキット]]
[[ko:루트킷]]
[[nl:Rootkit]]
[[no:Rootkit]]
[[pl:Rootkit]]
[[pt:Rootkit]]
[[ru:Руткит]]
[[sr:Руткит]]
[[sv:Rootkit]]
[[th:รูตคิต]]
[[uk:Руткіт]]
[[vi:Rootkit]]
[[zh:Rootkit]]