Top 47 루트킷 Trust The Answer

You are looking for information, articles, knowledge about the topic nail salons open on sunday near me 루트킷 on Google, you do not find the information you need! Here are the best content compiled and compiled by the https://toplist.maxfit.vn team, along with other related topics such as: 루트킷 루트킷 제작, 루트킷 검사, 루트킷 책, 윈도우 10 해킹 감지, 웜, 스파이웨어, 트로이목마 바이러스, SSL

루트킷 (rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다.


입문자를 위한 윈도우 디바이스 드라이버 3장(간단한 루트킷 드라이버)
입문자를 위한 윈도우 디바이스 드라이버 3장(간단한 루트킷 드라이버)


루트킷 – 위키백과, 우리 모두의 백과사전

  • Article author: ko.wikipedia.org
  • Reviews from users: 1350 ⭐ Ratings
  • Top rated: 4.5 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 루트킷 – 위키백과, 우리 모두의 백과사전 Updating …
  • Most searched keywords: Whether you are looking for 루트킷 – 위키백과, 우리 모두의 백과사전 Updating
  • Table of Contents:

용도[편집]

종류[편집]

설치와 은폐[편집]

탐지[편집]

제거[편집]

대중적 이용 가능성[편집]

방어[편집]

같이 보기[편집]

각주[편집]

더 읽어보기[편집]

외부 링크[편집]

루트킷 - 위키백과, 우리 모두의 백과사전
루트킷 – 위키백과, 우리 모두의 백과사전

Read More

루트킷 – 해시넷

  • Article author: wiki.hash.kr
  • Reviews from users: 28211 ⭐ Ratings
  • Top rated: 3.4 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 루트킷 – 해시넷 루트킷(rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로서, 자신 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터 … …
  • Most searched keywords: Whether you are looking for 루트킷 – 해시넷 루트킷(rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로서, 자신 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터 …
  • Table of Contents:

위키

목차

개요[편집]

역사[편집]

특징[편집]

전망[편집]

각주[편집]

참고자료[편집]

같이 보기[편집]

루트킷 - 해시넷
루트킷 – 해시넷

Read More

‘루트킷 (Rootkit)’이란 무엇일까요? – 터보백신 보안용어 : 네이버 블로그

  • Article author: m.blog.naver.com
  • Reviews from users: 48739 ⭐ Ratings
  • Top rated: 4.8 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about ‘루트킷 (Rootkit)’이란 무엇일까요? – 터보백신 보안용어 : 네이버 블로그 루트킷 Rootkit 은 무엇인가? 시스템에 전반적으로 접근할 수 있는 루트(Root) 권한을 쉽게 얻게 해주는 킷(Kit)이라고 쉽게 해석 … …
  • Most searched keywords: Whether you are looking for ‘루트킷 (Rootkit)’이란 무엇일까요? – 터보백신 보안용어 : 네이버 블로그 루트킷 Rootkit 은 무엇인가? 시스템에 전반적으로 접근할 수 있는 루트(Root) 권한을 쉽게 얻게 해주는 킷(Kit)이라고 쉽게 해석 …
  • Table of Contents:

카테고리 이동

에브리존터보백신

이 블로그 
보안용어
 카테고리 글

카테고리

이 블로그 
보안용어
 카테고리 글

'루트킷 (Rootkit)'이란 무엇일까요? - 터보백신 보안용어 : 네이버 블로그
‘루트킷 (Rootkit)’이란 무엇일까요? – 터보백신 보안용어 : 네이버 블로그

Read More

윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법 – ITWorld Korea

  • Article author: www.itworld.co.kr
  • Reviews from users: 40610 ⭐ Ratings
  • Top rated: 4.9 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법 – ITWorld Korea 운영체제 기반 루트킷도 두렵지만 펌웨어 루트킷은 더하다. 둘 다 이를 박멸하는 프로세스와 절차를 피해 숨는다. 커널 또는 운영체제 루트킷은 수 년 … …
  • Most searched keywords: Whether you are looking for 윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법 – ITWorld Korea 운영체제 기반 루트킷도 두렵지만 펌웨어 루트킷은 더하다. 둘 다 이를 박멸하는 프로세스와 절차를 피해 숨는다. 커널 또는 운영체제 루트킷은 수 년 … 공격자들은 루트킷(rootkits)을 이용해 디바이스에 악성코드를 숨겨 오랫동안 발견되지 못하도록 한다. 이 기간 데이터나 리소스를 훔치거나 커
  • Table of Contents:
윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법 - ITWorld Korea
윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법 – ITWorld Korea

Read More

루트킷 – YES24

  • Article author: www.yes24.com
  • Reviews from users: 33109 ⭐ Ratings
  • Top rated: 4.4 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 루트킷 – YES24 루트킷은 해커들이 공격하고자 하는 시스템에 지속적이면서 탐지되지 않은 채로 교묘히 접근할 수 있는 최고의 백도어라고 할 수 있다. 루트킷에 관한 최고의 전문가 … …
  • Most searched keywords: Whether you are looking for 루트킷 – YES24 루트킷은 해커들이 공격하고자 하는 시스템에 지속적이면서 탐지되지 않은 채로 교묘히 접근할 수 있는 최고의 백도어라고 할 수 있다. 루트킷에 관한 최고의 전문가 … 루트킷은 해커들이 공격하고자 하는 시스템에 지속적이면서 탐지되지 않은 채로 교묘히 접근할 수 있는 최고의 백도어라고 할 수 있다. 루트킷에 관한 최고의 전문가 두 명이 최초로 종합적인 루트킷 가이드를 집필했다. 루트킷이 무엇이고 어떻게 작동하며 제작하는지, 어…루트킷,윈도우 커널 조작의 미학, Rootkits: Subverting the Windows Kernel, 그렉 호글런드,제임스 버틀러 저/윤근용 역, 에이콘출판사, 9788960770256, 89607702569788960770256,8960770256
  • Table of Contents:

YES24 카테고리 리스트

YES24 유틸메뉴

어깨배너

빠른분야찾기

윙배너

슈퍼특가

이책아나!

오승훈 아나운서가 추천하는 인생 도서

마이 예스24

최근 본 상품

단독 판매

마케팅 텍스트 배너

웹진채널예스

루트킷

루트킷

 루트킷 - YES24
루트킷 – YES24

Read More

[정보보안] 루트킷(Rootkit)이란?

  • Article author: itnovice1.blogspot.com
  • Reviews from users: 31145 ⭐ Ratings
  • Top rated: 3.7 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about [정보보안] 루트킷(Rootkit)이란? [정보보안] 루트킷(Rootkit)이란? · 인 목적을 가진 공격자가 시스템에 침투하여 · 전반적인 사용 권한(루트 권한)을 얻어낸 후 백도어 프로세스나 파일 등 … …
  • Most searched keywords: Whether you are looking for [정보보안] 루트킷(Rootkit)이란? [정보보안] 루트킷(Rootkit)이란? · 인 목적을 가진 공격자가 시스템에 침투하여 · 전반적인 사용 권한(루트 권한)을 얻어낸 후 백도어 프로세스나 파일 등 …
  • Table of Contents:
[정보보안] 루트킷(Rootkit)이란?
[정보보안] 루트킷(Rootkit)이란?

Read More

[정보보안] 루트킷(Rootkit)이란?

  • Article author: zdnet.co.kr
  • Reviews from users: 25480 ⭐ Ratings
  • Top rated: 3.3 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about [정보보안] 루트킷(Rootkit)이란? 이제 루트킷이 정확히 무엇을 의미하는지 알아보자. 말 그대로 루트킷은 루트(Root) 권한을 쉽게 얻게 해주는 킷(Kit)이다. 루트킷을 사용하면, 보안 허점 … …
  • Most searched keywords: Whether you are looking for [정보보안] 루트킷(Rootkit)이란? 이제 루트킷이 정확히 무엇을 의미하는지 알아보자. 말 그대로 루트킷은 루트(Root) 권한을 쉽게 얻게 해주는 킷(Kit)이다. 루트킷을 사용하면, 보안 허점 …
  • Table of Contents:
[정보보안] 루트킷(Rootkit)이란?
[정보보안] 루트킷(Rootkit)이란?

Read More

루트킷(에이콘 해킹 보안 시리즈 15)(원서/번역서: [해외]Rootkits (Paperback)) | 그렉 호글런드 | 에이콘출판 – 교보문고

  • Article author: www.kyobobook.co.kr
  • Reviews from users: 9125 ⭐ Ratings
  • Top rated: 3.3 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 루트킷(에이콘 해킹 보안 시리즈 15)(원서/번역서: [해외]Rootkits (Paperback)) | 그렉 호글런드 | 에이콘출판 – 교보문고 윈도우 커널 조작의 미학 | rootkit.com의 그렉 호글런드와 제임스 버틀러는 블랙 햇에서 루트킷과 관련한 유명한 교육을 만들고 꾸준히 강의도 해오고 있다. …
  • Most searched keywords: Whether you are looking for 루트킷(에이콘 해킹 보안 시리즈 15)(원서/번역서: [해외]Rootkits (Paperback)) | 그렉 호글런드 | 에이콘출판 – 교보문고 윈도우 커널 조작의 미학 | rootkit.com의 그렉 호글런드와 제임스 버틀러는 블랙 햇에서 루트킷과 관련한 유명한 교육을 만들고 꾸준히 강의도 해오고 있다. 윈도우 커널 조작의 미학 | rootkit.com의 그렉 호글런드와 제임스 버틀러는 블랙 햇에서 루트킷과 관련한 유명한 교육을 만들고 꾸준히 강의도 해오고 있다.
    이 책에서는 그들이 지금까지 공개한 바 없는 루트킷 기술들을 다루고 있다. 어떻게 하면 공격 시스템에 침투해서 몇 년 동안이나 탐지… | ‘에이콘 해킹ㆍ보안’ 시리즈, 제15권 『루트킷』. 해커들이 공격하고자 하는 시스템에 지속적이면서도 탐색되지 않은 채로 교묘히 접근할 수 있는 최고의 백도어인 ‘루트킷(ROOTKITS)’에 대한 전문서다.

    이 책은 ‘루트킷’에 대해 세세하게 설명하면서, 그것을 …루트킷, 그렉 호글런드, 에이콘출판, 9788960770256

  • Table of Contents:

키워드 Pick

이 책의 다른 상품 정보

가격정보

이 상품의 이벤트 2건

배송정보

이 책을 구매하신 분들이 함께 구매하신 상품입니다 KOR (개인)

이 책의 이벤트

책소개

이 책의 총서

목차

출판사 서평

Klover 리뷰 (0)

북로그 리뷰 (0)

쓰러가기

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기

※구매 후 문장수집 작성 시 리워드를 제공합니다

안내

문장수집 안내

문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여주는 교보문고의 새로운 서비스입니다
마음을 두드린 문장들을 기록하고 좋은 글귀들은 좋아요하여 모아보세요
도서 문장과 무관한 내용 등록 시 별도 통보 없이 삭제될 수 있습니다

1 리워드 안내
구매 후 90일 이내에 문장수집 작성 시 e교환권 100원을 적립해 드립니다

e교환권은 적립일로부터 180일 동안 사용 가능합니다
리워드는 작성 후 다음 날 제공되며 발송 전 작성 시 발송 완료 후 익일 제공됩니다
리워드는 한 상품에 최초 1회만 제공됩니다
주문취소반품절판품절 시 리워드 대상에서 제외됩니다

교환반품품절안내

기프트 BEST

이 책의 원서번역서

이 분야의 베스트

이 분야의 신간

루트킷(에이콘 해킹 보안 시리즈 15)(원서/번역서: [해외]Rootkits (Paperback)) | 그렉 호글런드 | 에이콘출판 - 교보문고
루트킷(에이콘 해킹 보안 시리즈 15)(원서/번역서: [해외]Rootkits (Paperback)) | 그렉 호글런드 | 에이콘출판 – 교보문고

Read More

Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견

  • Article author: blog.alyac.co.kr
  • Reviews from users: 38150 ⭐ Ratings
  • Top rated: 4.3 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견 본문 · ※ 루트킷 (rootkit)이란? · 공격자가 시스템에 사용자 몰래 침입하기 위해 설치해 둔 프로그램으로 백도어, 원격 접근 프로그램, 침입 흔적 로그 … …
  • Most searched keywords: Whether you are looking for Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견 본문 · ※ 루트킷 (rootkit)이란? · 공격자가 시스템에 사용자 몰래 침입하기 위해 설치해 둔 프로그램으로 백도어, 원격 접근 프로그램, 침입 흔적 로그 … Scranos: New Rapidly Evolving Rootkit-Enabled Spyware Discovered 루트킷을 지원하는 강력한 스파이웨어가 발견되었습니다. 해커들은 크랙 버전 소프트웨어 또는 동영상 플레이어, 드라이버, 안티바이러스 제품..
  • Table of Contents:

고정 헤더 영역

메뉴 레이어

검색 레이어

상세 컨텐츠

태그

추가 정보

페이징

Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견
Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견

Read More

[Day 114] 루트킷(Rootkit) :: Daily Security

  • Article author: remybaek.tistory.com
  • Reviews from users: 13236 ⭐ Ratings
  • Top rated: 4.9 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about [Day 114] 루트킷(Rootkit) :: Daily Security 루트킷의 hden process 탐지 원리. 일반적으로 루트킷은 공격자가 숨기고자 하는 프로세스가 출력되는 부분만 제거하고 출력하도록 ps 프로그램을 … …
  • Most searched keywords: Whether you are looking for [Day 114] 루트킷(Rootkit) :: Daily Security 루트킷의 hden process 탐지 원리. 일반적으로 루트킷은 공격자가 숨기고자 하는 프로세스가 출력되는 부분만 제거하고 출력하도록 ps 프로그램을 … 개요 루트킷은 자신의 존재가 탐지되지 않도록 숨기면서 관리자 권한의 획득과 백도어 등의 기능을 수행하는 코드와 프로그램의 집합을 의미 chkrootkit을 실행하여 INFECTED로 표시되면 해당 파일이 감염 변조된..
  • Table of Contents:
[Day 114] 루트킷(Rootkit)

개요

루트킷의 hidden process 탐지 원리

proc 파일시스템

루트킷 대응방법

[Day 114] 루트킷(Rootkit) :: Daily Security
[Day 114] 루트킷(Rootkit) :: Daily Security

Read More


See more articles in the same category here: 180+ tips for you.

위키백과, 우리 모두의 백과사전

루트킷 (rootkit)은 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계되었다.[1] 루트킷이라는 용어는 “루트”(유닉스 계열 시스템에서 권한을 가진 계정의 전통적인 이름)와 “kit”(툴을 구현하는 소프트웨어 구성 요소를 가리킨다.)의 합성어이다. “루트킷”이라는 용어는 악성 소프트웨어와의 연관으로 인해 부정적인 의미를 함축하고 있다.[1]

루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있다. 이 접근을 획득하는 것은 알려진 취약점(권한 확대 같은)을 공격하는 것이나 암호(크래킹 또는 사회공학을 통해 획득한)를 통한 직접적인 권한의 결과이다. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. 중요한 점은 루트 또는 관리자 접근이다. 시스템에 대한 완전한 제어는 존재하는 소프트웨어가 수정되었을 수 있다는 것을 의미한다.

루트킷 탐지는 이것이 자신을 찾으려 하는 소프트웨어를 뒤집어 엎을 수 있기 때문에 어려운 일이다. 탐지 방법은 대체적이고 신뢰성 있는 운영 체제나 행동 기반 방식, 특징(signature) 스캐닝 그리고 메모리 덤프 분석 등이 있다. 제거는 복잡하거나 심지어 실질적으로 불가능할 수 있는데 특히 루트킷이 커널에 거주할 때 더 그렇다; 운영 체제의 재설치가 문제 해결의 유일한 해결법이 될 수 있다.[2] 펌웨어 루트킷의 경우, 제거하기 위해서 하드웨어 교체나 특별한 장비가 필요할 수 있다.

용도 [ 편집 ]

현대 루트킷들은 접근을 상승시키지 않고,[3] 대신 숨겨진 기능을 추가함으로써 다른 소프트웨어 페이로드를 탐지하지 못하게 하는 용도로 사용된다.[3] 대부분의 루트킷들은 악성 소프트웨어로 분류되는데, 그들과 함께 번들된 페이로드가 악의적이기 때문이다. 예를 들면 페이로드는 은밀하게 사용자 계정, 신용 카드 정보, 컴퓨팅 자원을 훔치거나 다른 비인가된 행동을 수행할 수 있다. 소수의 루트킷들은 자신의 사용자에 의해서 유틸리티 애플리케이션으로 여겨질 수 있다.

루트킷과 그것의 페이로드는 많은 용도를 갖는다.

공인되지 않은 접근을 허용함으로써 공격자가 백도어를 통해 완전한 접근을 할 수 있게 한다. 이것을 이행하는 방법 중 하나로 유닉스 계열 시스템의 경우에는 /bin/login 프로그램, 윈도우의 경우에는 GINA 같은 로그인 메커니즘을 뒤집어 엎는 것이 있다. 이 대체는 정상적으로 동작하는 것처럼 보이지만 비밀 로그인 조합을 받아들여서 공격자가 시스템에 관리자 권한으로 직접 접근하게 한다. 이것은 표준 인증 그리고 인가 메커니즘을 우회함으로써 가능해 진다.

비밀번호를 훔치는 키로거와 컴퓨터 바이러스 같은 악성 소프트웨어를 숨긴다. [4]

다른 컴퓨터를 공격하기 위해 특정 머신을 좀비 컴퓨터로 도용한다. (공격은 공격자의 시스템이 아니라 좀비 컴퓨터에 의해서 수행된다.) “좀비” 컴퓨터들은 일반적으로 서비스 거부 공격을 수행할 수 있는 다수의 봇넷들이 멤버이다.

디지털 권리 관리의 강화.

어떤 경우에 루트킷들은 요구되는 기능을 제공하며, 사용자에 의해 의도적으로 설치될 수 있다.

안티 치팅 소프트웨어로부터 온라인 게임 치팅을 숨긴다. [5]

허니팟에서 공격들을 탐지한다. [6]

에뮬레이션 소프트웨어와 보안 소프트웨어를 강화한다. [7] 데몬 툴즈가 시큐롬 같이 복사 방지 메커니즘을 무산시키는데 사용되는 악의적이지 않은 루트킷의 상업용 예시이다. 카스퍼스키 안티바이러스도 또한 악의적인 행동으로부터 자신을 보호하기 위한 루트킷과 비슷한 기법을 사용한다. 이것은 시스템 활동을 가로채기 위해서 자신의 드라이버를 로드하며, 다른 프로세스들이 자신에게 해로운 행동을 하는 것을 예방한다. 이 과정들은 감추어져 있지는 않지만 표준적인 방식으로 종료할 수는 없다.

데몬 툴즈가 시큐롬 같이 복사 방지 메커니즘을 무산시키는데 사용되는 악의적이지 않은 루트킷의 상업용 예시이다. 카스퍼스키 안티바이러스도 또한 악의적인 행동으로부터 자신을 보호하기 위한 루트킷과 비슷한 기법을 사용한다. 이것은 시스템 활동을 가로채기 위해서 자신의 드라이버를 로드하며, 다른 프로세스들이 자신에게 해로운 행동을 하는 것을 예방한다. 이 과정들은 감추어져 있지는 않지만 표준적인 방식으로 종료할 수는 없다. 도난 방지 보호: 노트북은 BIOS 기반 루트킷을 가짐으로써 주기적으로 감시하고 도난된 후에도 정보가 사라지지 않게 해준다. [8]

마이크로소프트 정품 인증[9]

종류 [ 편집 ]

루트킷에는 적어도 5가지의 종류가 존재하며, 가장 낮은 레벨인 펌웨어부터(가장 높은 권한을 가진) 가장 높은 권한을 갖는 링 3의 사용자 기반까지의 범위를 갖는다. 이것들의 하이브리드 형태는 사용자 모드에서 커널 모드까지에 걸친 것이다.[10]

사용자 모드 [ 편집 ]

컴퓨터 보안 링 (링 -1이 보이지 않는다는 점에 주의하라)

사용자 모드 루트킷은 저수준 시스템 프로세스가 아니라 링 3에서 돌아간다.[11]이들은 API의 표준 행동을 가로채고 수정하기 위한 가능한 수많은 설치 매개들을 갖는다. 몇몇은 DLL을 다른 프로세스에 삽입함으로써 어느 대상 프로세스에서도 실행될 수 있게 한다; 다른 충분한 권한을 가진 것들은 간단하게 대상 애플리케이션의 메모리를 덮어쓴다. 삽입 메커니즘은 다음을 포함한다.[11]

벤더에서 제공된 애플리케이션 확장 사용. 예를 들면 윈도우 익스플로러는 써드파티가 기능을 확장하게 해주는 공용 인터페이스를 갖는다.

메시지 가로채기.

디버거.

보안 취약점 공격.

실행되는 프로세스나 파일 시스템에 존재하는 파일을 숨기기 위한 함수 후킹 또는 주로 이용되는 API의 패치.[12]

커널 모드 [ 편집 ]

커널 모드 루트킷은 커널과 디바이스 드라이버 같은 코어 운영 체제의 한 부분에 코드를 추가하거나 대체함으로써 높은 운영 체제 권한(링 0)과 함께 실행된다. 대부분의 운영체제들은 운영체제 자신과 같은 권한에서 실행되는 커널 모드 디바이스 드라이버를 지원한다. 이러한 많은 커널 모드 루트킷들은 리눅스에서 적재 가능 커널 모듈, 그리고 윈도우에서 디바이스 드라이버 형태로 개발된다.[13] 이 복잡함은 버그가 흔한 상태로 만들며, 동작하는 코드의 어느 버그도 시스템 안정성에 심각한 영향을 미쳐서 루트킷이 발견되게 한다.[13]

커널 루트킷들은 운영체제 자신과 같은 보안 수준에서 동작하기 때문에 특히 탐지하고 제거하기가 어려우며, 그로인해 가장 신뢰되는 운영 체제 동작을 가로채고 전복시킬 수 있다. 바이러스 검사 소프트웨어 같은 시스템과 같이 돌아가는 어떤 소프트웨어도 똑같이 취약하다.[14] 이 경우에 시스템의 어떤 부분도 신뢰할 수 없게 된다.

루트킷은 DKOM(Direct Kernel Object Manipulation)으로 알려진 기법을 사용하는 윈도우 커널에서 데이터 구조를 수정할 수 있다.[15] 이 방식은 프로세스들을 숨기는데 사용될 수 있다. 커널 모드 루트킷은 또한 시스템 서비스 서술자 테이블 (SSDT)을 후킹하거나, 자신을 가리기 위해 사용자 모드와 커널 모드 사이의 게이트를 수정할 수 있다.[16] 비슷하게 리눅스 운영 체제에서도, 루트킷은 커널 기능을 전복시키기 위해 시스템 호출 테이블을 수정할 수 있다.[17] 루트킷이 다른 악성코드나 감염된 파일의 원본을 숨기긴 곳에서 감춰진 암호화된 파일 시스템을 생성한다는 것은 흔한 일이다.[18]

운영 체제들은 커널 모드 루트킷의 위협에 대응하도록 진화하고 있다. 예를 들면 마이크로소프트 윈도우의 64비트 버전은 신뢰하지 않은 코드를 높은 권한으로 실행하는 것을 어렵게 하기 위해 현재 모든 커널 수준 드라이버들의 의무적인 표시를 구현하고 있다.[19]

부트킷 [ 편집 ]

부트킷이라고 불리는 커널 모드 루트킷의 변형은 마스터 부트 레코드(MBR), 볼륨 부트 레코드(VBR) 또는 부트 섹터 같은 시작 코드를 감염시켜서 전체 디스크 암호화를 공격하는데 사용될 수 있다. 일반적으로 악성코드 로더는 커널이 로드될 때 보호 모드로 이행하려고 하며, 그로 인해 커널을 전복시킬 수 있다.[20][21][22][23]

부트킷 공격에 대한 유일한 알려진 방어는 시스템에 대한 비인가된 물리적 접근의 예방 또는 부트 경로를 보호하기 위한 신뢰 플랫폼 모듈의 사용이다.[24]

하이퍼바이저 레벨 [ 편집 ]

학문적으로 타입2 하이퍼바이저 형태로 생성된 루트킷은 기술 검증용으로서 만들어져 왔다. 인텔 VT 또는 AMD-V 같은 하드웨어 가상화 특징을 익스플로잇함으로써 이 타입의 루트킷은 링 -1에서 실행되고 가상 머신으로서 대상 운영 체제를 호스트하며, 이로써 루트킷이 원래 운영 체제에 의해 만들어진 하드웨어 호출을 가로챌 수 있게 한다.[25] 일반적인 하이퍼바이저와는 달리, 이들은 운영 체제 전에 로드될 필요가 없고, 가상 머신에 프로모트하기 전에 운영 체제에 로드될 수 있다.[25] 하이퍼바이저 루트킷은 전복시키기 위해 대상의 커널을 수정할 필요가 없다; 하지만 이것이 게스트 운영 체제에 의해서 탐지될 수 없다는 것을 의미하지는 않는다. 예를 들면 CPU 명령어에서 시간 차이가 탐지될 수 있다.[25]

2009년에 마이크로소프트와 노스캐롤라이나 주립 대학교의 연구원들은 Hooksafe라고 불리는 하이퍼바이저 계층 안티 루트킷을 입증하였으며, 이것은 커널 모드 루트킷에 대한 일반적인 보호를 제공한다.[26]

윈도우 10은 “디바이스 가드”라고 불리는 새로운 특징을 도입하였으며, 이것은 루트킷 형식의 악성코드에 대한 운영 체제의 독립적인 외부 보호를 제공하기 위해 가상화의 장점을 이용한다.[27]

펌웨어와 하드웨어 [ 편집 ]

펌웨어 루트킷은 하드웨어에서 일관적인 악성코드 이미지를 생성하기 위해 라우터, 네트워크 카드,[28] 하드 디스크 드라이브 또는 시스템 바이오스[11] 같이 디바이스나 플랫폼 펌웨어를 사용한다. 펌웨어가 일반적으로 코드 무결성 검사가 이루어지지 않기 때문에 루트킷은 펌웨어에 숨는다.

설치와 은폐 [ 편집 ]

루트킷들은 시스템의 제어를 얻기 위해 다양한 기법들을 사용한다. 가장 일반적인 기법은 은밀한 권한 확대를 달성하기 위해 보안 취약점을 사용하는 것이다. 다른 접근법으로 컴퓨터 사용자가 루트킷의 설치 프로그램을 믿게하기 위해 트로이 목마를 사용하는 것이 있다.[13] 설치 작업은 만약 최소 권한 원칙이 적용되지 않았다면 더 쉬운데, 이것은 루트킷이 명시적으로 권한 확대를 요청할 필요가 없기 때문이다. 다른 종류의 루트킷은 오직 대상 시스템에 물리적으로 접근함으로써 설치될 수 있다. 어떤 루트킷은 사용자에 의해 직원 감시용으로 설치될 수도 있다.[29]

루트킷은 한번 설치되면 호스트 시스템 내에서 자신의 존재를 알리지 않기위한 수단으로 표준 운영 체제 보안 툴과 진단, 스캐닝, 감시를 위한 API들을 전복시키거나 회피하는 등의 동작을 수행한다. 루트킷들은 다른 프로세스들에 코드를 로딩하고 드라이버나 커널 모듈들을 설치하거나 수정하는 방식을 통해서 운영 체제의 중요한 부분의 행동을 수정함으로써 이것을 달성한다. 난독화 기법은 시스템 감시 메커니즘으로부터 실행 중인 프로세스들을 숨기고 시스템 파일들과 다른 설정 데이터를 숨기는 것을 포함한다.[30] 공격의 증거를 숨기기 위해 루트킷이 운영 체제의 이벤트 로깅 능력을 비활성화시키는 것은 흔하지는 않은 일이다. 이론적으로 루트킷들은 어떠한 운영 체제 활동도 전복시킬 수 있다.[31] “완벽한 루트킷”은 “완전범죄”로 여겨질 수 있다.

루트킷들은 또한 안티 바이러스 소프트웨어로부터 탐지되거 제거되는 것에 대한 생존을 위해 여러 방식을 사용하는데, 일반적으로 링 0(커널 모드)에 설치되는 것이 그것이다. 이곳은 시스템에 대한 완전한 접근이 가능하다. 이것들은 다형성, 은폐 기법, 재생, 안티 바이러스 소프트웨어 비활성화 같은 것들을 포함한다.[32] 그리고 연구자들에 의해서 쉽게 발견되고 분석될 수 있는 가상 머신에 설치되는 것을 거부하는 방식도 있다.

탐지 [ 편집 ]

루트킷을 발견하는데 근본적인 문제는 만약 운영 체제가 전복되었다면, 특히 커널 수준 루트킷에 의해서, 자신 또는 자신의 구성 요소들에게 비인가된 수정이 신뢰된다는 것이다.[31] 실행 중인 프로세스들의 목록이나 디렉토리의 파일을 요청하는 것 같은 행동은 예상과 같이 행동한다고 신뢰될 수 없다. 즉 감염된 시스템에서 동작 중인 루트킷 탐지기들은 단지 커널에서 루트킷보다 낮은 수준에서 실행될 때 탐지할 수 있다.[13] 컴퓨터 바이러스 같이 루트킷의 탐지와 제거는 이 때문에 더욱 힘들어지고 있다.[31]

탐지는 여러가지 접근법을 가질 수 있는데 시그니처(안티 바이러스 소프트웨어), 무결성 검사(디지털 서명), 차이 기반 탐지(예상 결과와 실제 결과와의 비교) 그리고 행위 기반 탐지(CPU 사용이나 네트워크 트래픽 감시)가 있다. 커널 모드 루트킷들에서 탐지는 상당히 복잡한데, 악성코드가 시스템 행위를 전복시키는 곳에서 후킹된 함수들을 찾기 위한 시스템 호출 테이블과 숨겨진 프로세스들을 가리키는 패턴에 대한 메모리의 포렌식 스캐닝의 철저한 검토를 요구한다.

유닉스 루트킷 탐지는 Zeppoo[33], chkrootkit, rkhunter 그리고 OSSEC를 제공한다. 윈도우에서, 탐지 툴들로는 마이크로소프트 시스인터널스 RootkitRevealer,[34] 어베스트! 안티바이러스, Sophos 안티-루트킷,[35] F-시큐어,[36] Radix,[37] GMER,[38] 그리고 WindowsSCOPE가 있다.

의심되는 운영 체제가 가동중이지 않을 때 저장소를 검사함으로써 탐지하는 것은 루트킷이 활성화되지 않아서 루트킷을 인식하는 것을 실패할 수 있다. 가동중인 루트킷과 함께 돌아가는 일반적인 안티 바이러스 소프트웨어는 루트킷이 자신을 효과적으로 숨기면 실패할 수 있다.

대안이 되는 신뢰되는 매체 [ 편집 ]

운영 체제 수준 루트킷을 탐지하는 가장 신뢰되는 방법은 의심되는 컴퓨터를 끄고 대안이 되는 신뢰되는 매체(CD-ROM, USB 플래스 드라이브)에서 부팅함으로써 이것의 저장소를 검사하는 것이다.[39] 이 기법은 루트킷이 자신이 실행 중이지 않을 때에는 자신의 존재를 숨길 수 없기 때문에 효과적이다.

행위 기반 [ 편집 ]

루트킷을 탐지하기 위한 행위 기반 접근법은 루트킷이라고 여겨질만한 행동을 찾음으로써 루트킷의 존재를 추론할 수 있다. 예를 들면 시스템을 프로파일링하고 전체 CPU 활용에서 API 호출의 빈도와 타이밍이 다를 때 루트킷으로 여겨질 수 있다. 이 방식은 복잡하고 긍정 오류의 높은 발생으로 방해받는다. 루트킷을 처리하는 것은 종종 시스템에 매우 명백한 변화를 줄 수 있다. Alureon 루트킷은 코드에 설계 결함을 가진 보안 업데이트 이후 윈도우 시스템을 충돌시켰다.[40][41]

패킷 분석기, 방화벽, 침입 차단 시스템에서의 로그는 네트워크 환경에서 루트킷 행위의 증거를 보여줄 수 있다.[10]

시그니처 기반 [ 편집 ]

비록 보안 소프트웨어 벤더들이 루트킷 탐지를 위해 제품에 추가하여도 안티바이러스 제품들은 공개 테스트에서 모든 바이러스들을 잡아내지는 못한다. 루트킷은 안티바이러스 스캔 시에 숨겨지려 하며 은폐 탐지기는 알아챌 수 있다. 만약 루트킷이 임시적으로 자신을 시스템에서 언로드시킨다면 시그니처 탐지는 찾아낼 수 있을 것이다. 이 결합된 접근법은 공격자가 대응 메커니즘을 구현하게 했는데 이것은 안티바이러스 프로그램을 종료시키는 것이다. 시그니처 기반 탐지 방식들은 공개된 루트킷에는 효과적이지만, 특별히 커스톰화된 루트킷들에는 약한 경향이 있다.[31]

차이 기반 [ 편집 ]

루트킷을 탐지하는 다른 방식으로는 “신뢰된” raw 데이터와 API가 반환하는 “오염된” 내용을 비교하는 것이다. 예를 들면 디스크에 존재하는 바이너리들은 메모리의 복사본과 비교될 수 있거나 파일 시스템 또는 윈도우 레지스트리 API에서 나온 결과들은 물리 디스크에서의 raw 구조와 함께 검사될 수 있다[31]—그러나, 전자의 경우 몇몇 유효한 차이점들은 메모리 재배치 같은 운영 체제 메커니즘에 의해서 도입될 수도 있다. 루트킷은 이러한 차이 기반 스캐너나 가상 머신의 존재를 탐지하고, 자신의 행동을 차이없게 해서 탐지되지 않게 할 수도 있다. 차이 기반 탐지는 소니 DRM 루트킷을 탐지하기 위한 마크 러시노비치의 RootkitRevealer 툴에서 사용되었다.[1]

무결성 검사 [ 편집 ]

rkhunter 유틸리티는 SHA-1 해시들을 사용해서 시스템 파일들의 무결성을 검증한다.

코드 사이닝은 파일이 배포자에 의해 디지털 서명화된 이후로 수정되었는지를 검증하기 위해서 공개 키 기반 구조를 사용한다. 대체적으로, 시스템 소유자나 관리자는 디스크의 코드 라이브러리들에 대한 비인가된 변화를 탐지하기 위해 암호화 해시 함수를 사용할 수도 있다.[42] 그러나 정교하지 않은 방식들은 단지 코드가 설치 이후로 변경되었는지만 검사한다. 핑거프린트는 반드시 각 시간의 변화를 설정해야 한다. 해쉬 함수는 메시지 다이제스트를 생성하는데, 이것은 파일의 각 비트에서 계산된 상대적으로 짧은 코드이다. 설치된 파일의 메시지 다이제스트를 재계산하고 비교하는 것은 탐지되고 감시될 수 있다. 더 정교한 루트킷들은 디스크가 아니라 메모리에서 코드를 수정함으로써 이 검증 과정을 전복시킬 수 있다. 이 기법은 그러므로 단지 정교하지 않은 루트킷에 효과적이다.

비슷하게 펌웨어에서의 탐지는 펌웨어의 암호화 해시를 계산하고 이것을 예상되는 값들의 화이트리스트와 비교하거나, 해시 값을 TPM(신뢰 플랫폼 모듈) 설정 레지스터(이후에 기대 값의 화이트리스트와 비교되는)로 확장함으로써 달성될 수 있다.[43] 해시, 비교 또는 확장 연산을 수행하는 코드는 반드시 보호되어야 한다. 이 문맥에서 immutable root-of-trust 의 개념은 가장 처음 코드를 가지고 자신의 가장 기초 수준에서 루트킷 또는 부트킷이 시스템과 타협하지 않게 하는 것을 보장하게 하기 위한 시스템의 보안 속성을 측정한다.[44]

메모리 덤프 [ 편집 ]

가상 메모리의 완전한 덤프를 가능하게 하는 것은 활성화된 루트킷(또는 커널 모드 루트킷의 경우 커널 덤프)을 잡게하고, 결과 덤프 파일에 대해 오프라인 포렌식 분석을 디버거로 수행할 수 있게 한다. 여기서 루트킷은 자신을 은폐할 수 없다. 이 기법은 고도로 전문적이며 공개되지 않은 소스 코드나 디버그 심볼에 대한 접근을 요구한다. 운영 체제에 의해 초기화된 메모리 덤프들은 항상 메모리를 읽기 위한 가장 낮은 수준의 시도를 가로채고 전복시키는 하이퍼바이저 기반 루트킷을 탐지하는데 사용될 수 없다.[25] 마스크할 수 없는 인터럽트를 구현하는 것 같은 하드웨어 장치는 이 시나리오에서 덤프 메모리를 요구할 수 있다.[45][46] 하이퍼바이저 아래의 가상 머신들 또한 위태로운 머신의 메모리를 분석하는 것을 쉽게할 수 있어서, 몇몇 루트킷들은 이 이유로 가상 머신을 감염시키는 것을 피한다.

제거 [ 편집 ]

루트킷을 직접 제거하는 것은 일반 컴퓨터 사용자들에게 매우 어렵지만,[11] 많은 보안 소프트웨어 벤더들이 자동으로 루트킷을 탐지하고 제거하는 툴들을 제공한다. 2005년, 마이크로소프트의 월간 윈도우 악성 소프트웨어 제거 툴이 몇몇 종류의 루트킷들을 탐지하고 제거할 수 있게 되었다.[47][48] 몇몇 안티바이러스 스캐너들은 루트킷에 의해 조작될 수 있는 취약점을 가진 파일 시스템 API들을 우회할 수 있다. 대신 이것들은 raw 파일시스템 구조에 직접적으로 접근하고, 루트킷에 의해 유발되는 어떤 차이점도 식별하기 위해 이 정보를 시스템 API의 결과를 유효화하는데 사용한다.[49][50][51][52]

루트킷을 제거하는 신뢰성있는 유일한 방법은 운영 체제를 신뢰되는 매체에서 재설치하는 것이라고 믿는 전문가들이 있다.[53] 이것은 감염된 시스템에서 실행 중인 안티바이러스와 악성코드 제거 툴들이 잘 쓰여진 커널 모드 루트킷들에는 효과적이지 않기 때문이다. 신뢰되는 매체에서 대체 운영 체제를 부팅하는 것은 감염된 시스템 볼륨이 마운트되고 잠재적으로 안전하게 제거되었으며 중요한 데이터가 복사되었다는 것이다. 또는 대안으로 포렌식 검사가 수행되었거나.[10] 윈도우 사전 설치 환경 같은 경량 운영 체제들은 이 목적으로 사용될 수 있으며 시스템을 깨끗하게 해준다.

비록 루트킷의 본성과 종류가 알려졌지만, 직접 이것을 복구하는 것은 비현실적이며, 운영 체제를 재설치하는 것이 훨씬 쉽고 빠르다.[53]

대중적 이용 가능성 [ 편집 ]

공격자에게 사용되는 악성코드들처럼, 많은 루트킷 구현들은 인터넷에서 공유되고 쉽게 사용 가능하다.[10]

대부분의 루트킷들은 인터넷에서 기반한 컴퓨터 시스템에서 숨기고, 비인가된 제어를 하는 것을 입증하기 위한 익스플로잇 또는 학문적으로 “개념 증명”으로서 사용 가능하다.[54] 종종 은폐를 위해 완벽하게 최적화되지 않은 루트킷들은 자신의 존재에 대한 의도치 않은 증거를 남겨놓는다. 그렇더라도, 이러한 루트킷들이 공격에 사용될 때는 매우 효과적일 수 있다.

방어 [ 편집 ]

루트킷이 설치되는 것을 막는 시스템 하드닝은 루트킷을 방어하는 첫번째 계층 중 하나이다.[55] 보안 패치, 최소 권한 원리 등은 모든 종류의 악성코드를 막는데 효과적인 방식이다.[56]

통일 확장 펌웨어 인터페이스 같은 새로운 보안 부트 명세는 부트킷의 위협 때문에 설계되었지만, 자신이 제공하는 특징이 사용되지 않는다면 더 취약하다.[57]

서버 시스템에서 원격 서버 증명은 서버를 좋은 상태로 유지시키는 효과적인 방법이다.

같이 보기 [ 편집 ]

각주 [ 편집 ]

더 읽어보기 [ 편집 ]

Blunden, Bill (2009). 《The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System》. Wordware. ISBN 978-1-59822-061-2 .

Hoglund, Greg; Butler, James (2005). 《Rootkits: Subverting the Windows Kernel》. Addison-Wesley Professional. ISBN 0-321-29431-9 .

Grampp, F. T.; Morris, Robert H., Sr. (October 1984). “The UNIX System: UNIX Operating System Security”. 《AT&T Bell Laboratories Technical Journal》 (AT&T) 62 (8): 1649–1672.

Kong, Joseph (2007). 《Designing BSD Rootkits》. No Starch Press. ISBN 1-59327-142-5 .

Veiler, Ric (2007). 《Professional Rootkits》. Wrox. ISBN 978-0-470-10154-4 .

‘루트킷 (Rootkit)’이란 무엇일까요? – 터보백신 보안용어

안녕하세요, 터보백신 블로그 보안지식인입니다.

오늘은 ‘루트킷 (Rootkit)’ 이라는 보안용어를 간단하게 소개해 드리려고 합니다.

(출처: welivesecurity)

루트킷 Rootkit 은 무엇인가?

시스템에 전반적으로 접근할 수 있는 루트(Root) 권한을 쉽게 얻게 해주는 킷(Kit) 이라고 쉽게 해석하시면 되겠습니다.

이러한 루트킷 (Rootkit)을 사용하면 시스템에 존재하는 보안 헛점을 이용하여 사용자가 원하는 형태로 일이 진행되게 만들어지는 것이죠.

초기에는 루트 권한을 가진 공격자가 시스템에 로그인하는 사용자들의 계정 암호를 알아내기 위하여 일련의 프로그램과

그 프로그램을 숨기기 위한 또 다른 형태의 프로그램을 총칭하였으나, 현재는 악의적인 목적을 가진 공격자가 시스템에 침투하여

전반적인 사용 권한 (루트 권한)을 얻어낸 후 백도어 프로세스나 파일 등을 심어놓고 시스템 상에서 정상적인 관리자가

이러한 흔적을 볼 수 없도록 하는 프로그램에 대한 명칭으로 굳어지고 있습니다.

운영체제 별로 루트킷은 존재하며 윈도우에서 동작하는 루트킷을 살펴보면

커널 모드 루트킷과 유저 모드 루트킷 그리고 윈도우 구동 전에 동작하는 루트킷의 세가지 종류로 나누어서 살펴볼 수 있겠습니다.

루트킷 형태의 바이러스 / 악성코드 감염 시 일반 사용자분들께서는 치료 및 조치에 있어서 어려운 점이 많은 형태가 일반적입니다.

또한, 전문가의 경우라도 심각한 수준으로 이중 삼중으로 루트킷 형태에 감염된 시스템은 복구가 불가한 사태가 발생하기도 합니다.

따라서, 만약의 사태에 대비하여 중요한 자료에 대해서는 외부 저장장치를 이용하여 주기적으로 백업(Backup) 보관하시고,

시스템 복구를 위한 대책 마련 등이 개인 레벨에서도 점차 기본적으로 준비가 되어야 할 시대가 오고 있습니다.

사이버 보안을 위협하는 자들과 계속하여 싸워나가겠습니다.

2014년 사이버 보안 기상도도 항상 터보백신과 함께 맑음이었으면 좋겠습니다.​

YES24

출판사 리뷰

rootkit.com의 그렉 호글런드와 제임스 버틀러는 블랙 햇에서 루트킷과 관련한 유명한 교육을 만들고 꾸준히 강의도 해오고 있다.

이 책에서는 그들이 지금까지 공개한 바 없는 루트킷 기술들을 다루고 있다. 어떻게 하면 공격 시스템에 침투해서 몇 년 동안이나 탐지되지 않을 수 있는지 배울 수 있다.

저자들은 윈도우XP와 윈도우2000의 커널 조작 방법을 보여준다. 그리고 윈도우 서버 2003이나 리눅스, 유닉스에 쉽게 적용할 수 있는 공격 개념을 설명한다. 이 책에 나와있는 다운로드 가능한 다양한 예제를 통해 루트킷 프로그래밍 기술을 배울 수 있으며, 운영체제 드라이버나 디버거 같은 다양한 분야의 보안 툴 제작에 도움을 얻을 수 있다.

★ 이 책에서 다루는 내용 ★

■ 원격 명령이나 제어, 소프트웨어 감청에서 루트킷의 역할

■ 프로세스, 파일, 디렉토리를 숨길 수 있는 커널 루트킷 제작방법

■ 후킹, 런타임 패치, 커널 오브젝트 조작 같은 루트킷의 핵심적인 프로그래밍 기술

■ 계층 드라이버를 이용한 키보드 스니퍼와 파일 필터 드라이버 구현

■ 루트킷 공격을 방어하기 위한 루트킷 탐지나 호스트 기반 침입 방지 시스템 제작 방법

루트킷의 개념은 리눅스를 비롯한 다양한 운영체제에 적용되지만 이 책에서는 윈도우 루트킷만을 설명한다. 그 중에서도 특히 커널 루트킷에 초점을 맞춘다. 커널 루트킷이 가장 탐지하기 어렵기 때문이다. 대부분의 알려진 윈도우 루트킷은 유저 모드 루트킷이다. 이는 알려지지 않은 윈도우 커널의 복잡한 동작 방식을 이해하지 않아도 되므로 그만큼 구현이 쉽다.

이 책은 특정한 실제 루트킷을 다루기보다는 모든 루트킷이 사용하는 일반적인 접근 방법을 설명한다. 각 장마다 기본적인 기술 개념과 목적을 설명하고 이어서 샘플 코드를 이용해 그것을 어떻게 구현하는지를 보여준다. 이렇게 제공된 정보를 이용해 여러분은 샘플 코드가 다양한 작업을 수행하도록 확장시킬 수 있다. 커널 레벨에서는 여러분이 상상할 수 있는 모든 작업을 수행하도록 할 수 있다.

★ 이 책의 대상 독자 ★

이 책은 컴퓨터 보안에 관심이 있고 정확한 시각으로 보안 위협을 바라보고자 하는 사람들을 대상으로 한다. 침입자가 어떤 방법으로 컴퓨터 시스템에 대한 접근 권한을 획득하는지 설명하는 책들은 많지만 일단 공격자가 그런 권한을 획득하면 어떤 일이 발생할 수 있는지 설명하는 책들은 많지 않다. 이 책은 공격자가 공격 대상 시스템에서 은닉하기 위해 무엇을 할 수 있는지를 설명할 것이다.

마이크로소프트를 포함한 대부분의 소프트웨어 제조사들은 루트킷을 그렇게 심각하게 받아들이지 않고 있다. 이 점이 바로 우리가 이 책을 출판하게 된 계기라고 할 수 있다. 이 책의 내용은 루트킷이나 운영체제 분야에 수년간 종사해 온 사람들에게는 그리 혁신적인 것은 아니지만 대부분의 사람들에게 루트킷이 대단히 심각한 위협이라는 것을 보여주고 있다. 또한 여러분의 바이러스 스캐너나 데스크톱 방화벽만으로는 충분하지 않다는 사실을 깨닫게 하며, 루트킷이 여러분의 시스템에 침투해서 몇 년 동안이나 몰래 존재할 수 있다는 것을 보여준다.

루트킷 정보를 최대한 잘 전달하기 위해 우리는 공격자의 입장에서 전반적으로 이 책의 내용을 작성했지만 마지막 부분에서는 방어적인 측면의 내용으로 채워진다. 이 책을 통해 공격자의 목적과 기술을 배워 나감으로써 여러분은 시스템의 약점과 그것을 보완하는 방법에 대해 알게 될 것이다. 또한 이 책은 여러분의 시스템 보안성을 향상시키고 보안 소프트웨어 구입시에 합리적인 결정을 내릴 수 있도록 도와줄 것이다.

★ 소스코드 다운로드 ★

이 책에서 제시하는 대부분의 소스 코드는 rootkit.com을 통해 다운로드할 수 있으며, 책 전반에 걸쳐 각 예제 소스를 다운로드할 수 있는 URL을 알려 주고 있다. 여러 루트킷 제작자들 또한 rootkit.com 사이트에 그들의 연구 결과를 올리기 때문에 여러분은 rootkit.com을 통해 최신의 유용한 기술을 접할 수 있을 것이다.

이 책에서 사용된 소스 코드와 프로그램은 http://www.acornpub.co.kr/book/rootkit에서도 내려받을 수 있다.

So you have finished reading the 루트킷 topic article, if you find this article useful, please share it. Thank you very much. See more: 루트킷 제작, 루트킷 검사, 루트킷 책, 윈도우 10 해킹 감지, 웜, 스파이웨어, 트로이목마 바이러스, SSL

Leave a Comment