📕 المحور السابع: الجذور الخفية - Rootkits
بسم الله والصلاة والسلام على رسول الله
اليوم ان شاءالله راح اشرح المحور السابع من سلسلة "مراحل اختبار الاختراق" وهو:-
📕 الجذور الخفية - Rootkits
· تسمح برامج الجذور لشخص ما بالحفاظ على القيادة والسيطرة على جهاز الكمبيوتر دون علم مستخدم او مالك الجهاز. بمجرد تثبيت برنامج rootkit يصبح للمخترق القدرة على تنفيذ الملفات عن بُعد وتغيير تكوينات نظام الـOS ويمكن أيضًا الوصول إلى ملفات السجل والتجسس على مالك الجهاز. والجذور الخفية غير قادرة على الانتشار من تلقاء نفسها وتعتمد بدلاً من ذلك على التكتيكات السرية لإصابة جهاز الكمبيوتر الخاص بك. يتم نشرها عادةً عن طريق إخفاء نفسها في برامج قد تبدو اصلية ويمكن أن تكون فعالة بالفعل. ومع ذلك، عندما تمنح إذنًا بتثبيت البرنامج على نظامك، تتسلل برنامج rootkit بهدوء إلى الداخل ومن المعروف أن الجذور الخفية يصعب اكتشافها وإزالتها نظرًا لقدرتها على إخفاء نفسها عن المستخدمين والمسؤولين.
🚩 انواع الجذور:-
· Kernel rootkits: يتم إنشاء Rootkits على مستوى Kernel عن طريق إضافة تعليمات برمجية إضافية أو استبدال أجزاء من نظام التشغيل OS، ويمكن أن يكون لها تأثير خطير على استقرار نظام التشغيل OS ومن الصعب اكتشافها نظرًا لأن لديها نفس صلاحيات نظام التشغيل، وبالتالي يمكنها من اعتراض عمليات نظام التشغيل أو تخريبها.
· Hardware/Firmware Rootkits: هذا النوع من rootkit يهدف إلى إصابة الأجهزة أو البرامج الثابتة مثل محركات الأقراص الثابتة وأجهزة التوجيه Routers، بطاقات الشبكة NIC ، وحتى برنامج تشغيل الأساسي لنظام الـBIOS.
· Hypervisor (Virtualized) Level Rootkits: تعمل هذي الجذور على وضعية المحاكة – Virtualized بحيث انها ستضع نضام التشغيل يعمل كانه مثبت على virtual machine. وبالتالي يمكنها اعتراض جميع مكالمات الأجهزة التي يتم إجراؤها بواسطة نظام التشغيل.
· Bootloader rootkits: تستهدف مجموعة أدوات Bootloader أو bootkits من تغير في مجريات تشغيل الجهاز عن طريق إصابة سجل التمهيد الرئيسي وهو الذي يقوم بتوجيه الجهاز إلى كيفية تحميل نظام التشغيل الـOS. هذه الأنواع من الجذور صعبة التخلص منه بشكل كامل ل فإن إزالته قد يؤدي إلى إتلاف جهاز الكمبيوتر.
· Memory Rootkit: تختبئ هذه الجذور في ذاكرة الوصول العشوائي للكمبيوتر (RAM) وتستهلك موارد الجهاز لتنفيذ مجموعة متنوعة من العمليات الخبيثة في الخلفية. هذا يعني أن الجذور الخفية للذاكرة ستؤثر حتمًا على أداء ذاكرة العشوائية للكمبيوتر. على الرغم من ذلك، نادرًا ما يُنظر إلى هذه الجذور الخفية على أنها تهديد كبير، لأن عمرها قصير جدًا، نظرًا لأنها دائمًا تختفي بمجرد إعادة تشغيل النظام.
📍 برامج للجذور الخفية:
· Horse Pill
· GrayFish
· Sirefef
· Necurs
· WingBride
· Avatar
📍 كيفية الحماية من الجذور:-
· عمل فحص دوري للبرامج الخبيثة بشكل مستمر
· تجنم نتزيل برامج الغير موثوق بها
· تحديث النظام وبرامج الحماية بشكل دوري
· مراقبة الشبكة وموارد الجهاز
📍 برامج حماية من برامج الجذور:-
· Stinger
· Antivirus software
· Rootkit Buster
· Virus Removal Tool
هكذا، انهيت شرح مبسط عن ماهي الجذور الخفية – Rootkits وفيم تستخدم وما هي خطورتها وكيف التخلص منها.
ملخص من مادة CEHv10
واسال الله لي ولكم التوفيق والنجاح
تحياتي لكم جميعاً 🌹 IronHulk
Comments
Post a Comment