Rootkit - Menu Úvod Co jsou rootkity Rootkit použití Rootkit druhy Instalace a maskování Detekce rootkitů Obrana Anti-rootkit software
Rootkity využívají různé techniky, jak získat kontrolu nad systému; typ rootkitu ovlivnit výběr útoku vektoru. Nejběžnější technikou využívá bezpečnostní chyby k dosažení skryté oprávnění eskalaci . Další možností je použití trojského koně , klamání uživatele počítače do věřit instalační program rootkit, jak benigní, v tomto případě, sociální inženýrství přesvědčí uživatele, který rootkit je prospěšný. Instalační úloha je snadnější, jestliže zásada alespoň oprávnění není použita, protože rootkit pak nemusí výslovně o zvýšené (na úrovni správce) oprávnění. Ostatní třídy rootkity mohou být instalovány pouze někým, kdo má fyzický přístup k cílovém systému. Některé rootkity mohou být také instalovány vědomě a vlastník systému nebo někdo pověřený vlastník, například pro účely monitorování zaměstnanců, renderování takové podvratné techniky zbytečné.
Instalace škodlivých rootkitů je komerčně řízený, s pay-per-instalací (PPI) kompenzační metody typické pro distribuci.
Po instalaci rootkit vezme aktivní opatření zakrýt svou přítomnost v hostitelském systému přes podvracení nebo vyhýbání standardních operační systém bezpečnostních nástrojů a API používaných pro diagnostiku, skenování a monitorování. Rootkity dosáhnout změnou chování hlavních částí operačního systému přes nakládací kódu do jiných procesů, instalace či modifikace řidičů , nebo jaderných modulů . Mlžení techniky zahrnují skrývání běžící procesy z mechanismů systému kontroly a skrývání systémové soubory a další data konfigurace.To není neobvyklé pro rootkit zakázat protokolování událostí schopnost operačního systému, ve snaze skrýt důkazy o útoku , Rootkity může, teoreticky, rozvrátit veškeré operační systém aktivity."Perfektní rootkit" může být myšlenka jak podobný k " dokonalý zločin ": ten, který nikdo si uvědomuje, došlo.
Rootkity také přijmout řadu opatření k zajištění jejich přežití proti detekci a čištění od antivirového softwaru kromě běžně instalaci do Ring 0 (kernel-mode), kde mají úplný přístup k systému. Mezi ně patří polymorfismus , stealth techniky, regenerace, a zakázání anti-malware software.