Perkakas akar: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k bot Menambah: ko:루트킷 |
Add 1 book for Wikipedia:Pemastian (20240809)) #IABot (v2.0.9.5) (GreenC bot |
||
(38 revisi perantara oleh 28 pengguna tidak ditampilkan) | |||
Baris 1:
'''Rootkit''
Mendeteksi rootkit sulit karena rootkit mungkin dapat menumbangkan perangkat lunak yang dimaksudkan untuk menemukannya. Metode deteksi termasuk menggunakan [[sistem operasi]] alternatif dan tepercaya, metode berbasis perilaku, pemindaian tanda tangan, pemindaian perbedaan, dan analisis [[Timbunan inti|timbunan memori]]. Penghapusan bisa rumit atau hampir tidak mungkin, terutama dalam kasus di mana rootkit berada di [[Kernel (ilmu komputer)|kernel]]; penginstalan ulang sistem operasi mungkin merupakan satu-satunya solusi yang tersedia untuk masalah tersebut. Saat menangani rootkit [[firmware]], penghapusan mungkin memerlukan penggantian [[perangkat keras]], atau peralatan khusus.
Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.▼
== Sejarah ==
{{software-stub}}▼
▲Kata ''"rootkit"'' terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection,
[[Virus]] komputer yang pertama kali tercatat penyerang [[komputer pribadi]], ditemukan pada tahun 1986, menggunakan teknik selubung untuk menyembunyikan diri: virus [[(c)Brain]] berupaya untuk mencegah pembacaan sektor but, dan mengarahkannya kemana pun pada [[cakram padat]], dimana salinan asli dari sektor but disimpan.
Rootkit berbahaya pertama untuk sistem operasi [[Windows NT]] muncul pada 1999: sebuah trojan bernama ''NTRootkit'' dibuat oleh [[Greg Hoglund]].<ref name="Hoglund" /> Itu kemudian diikuti oleh ''HackerDefender'' pada 2003.<ref name="McAfee1" /> Rootkit pertama yang menargetkan Mac OS X muncul 2009,<ref>{{cite conference|url=https://www.blackhat.com/presentations/bh-usa-09/DAIZOVI/BHUSA09-Daizovi-AdvOSXRootkits-SLIDES.pdf|title=Advanced Mac OS X Rootkits|first=Dino|last=Dai Zovi|publisher=Endgame Systems|conference=[[Black Hat Briefings|Blackhat]]|access-date=2010-11-23|date=2009-07-26}}</ref> sedangkan worm Stuxnet adalah yang pertama menargetkan [[Kontrol logika terprogram|pengontrol logika terprogram]] (PLC).<ref>{{cite web|date=2010-08-06|title=Stuxnet Introduces the First Known Rootkit for Industrial Control Systems|url=http://www.symantec.com/connect/blogs/stuxnet-introduces-first-known-rootkit-scada-devices|publisher=[[NortonLifeLock|Symantec]]|access-date=2010-12-04}}</ref>
== Deteksi ==
Masalah mendasar dengan mendeteksi rootkit adalah jika sistem operasi telah ditumbangkan, khususnya oleh rootkit tingkat kernel, tidak dapat dipercaya untuk menemukan modifikasi yang tidak sah pada dirinya sendiri atau komponennya.<ref name="MIT">{{cite book|last1=Davis|first1=Michael A.|last2=Bodmer|first2=Sean|last3=LeMasters|first3=Aaron|date=2009-09-03|title=Hacking Exposed Malware & Rootkits: Malware & rootkits security secrets & solutions|location=New York|publisher=McGraw Hill Professional|isbn=978-0-07-159118-8|chapter=Chapter 10: Rootkit Detection|chapter-url=http://www.mhprofessional.com/downloads/products/0071591184/0071591184_chap10.pdf|access-date=2023-05-28|archive-date=2012-03-08|archive-url=https://web.archive.org/web/20120308170649/http://www.mhprofessional.com/downloads/products/0071591184/0071591184_chap10.pdf|dead-url=yes}}</ref> Tindakan seperti meminta daftar proses yang sedang berjalan, atau daftar berkas dalam direktori, tidak dapat dipercaya untuk berperilaku seperti yang diharapkan.
=== Media terpercaya alternatif ===
Metode terbaik dan paling andal untuk mendeteksi rootkit tingkat sistem operasi adalah dengan mematikan komputer yang diduga terinfeksi, dan kemudian untuk memeriksa penyimpanannya dengan mem-boot dari media tepercaya alternatif (mis. sebuah [[CD-ROM]] atau [[USB flash drive]] "penyelamat").<ref>{{Cite web|last=Harriman|first=Josh|date=2007-10-19|title=A Testing Methodology for Rootkit Removal Effectiveness|url=http://www.symantec.com/avcenter/reference/testing_methodology_for_rootkit_removal.pdf|publisher=Symantec Security Response|location=Dublin, Ireland|archive-url=https://web.archive.org/web/20091007031103/http://www.symantec.com/avcenter/reference/testing_methodology_for_rootkit_removal.pdf|archive-date=2009-10-07|access-date=2010-08-17|url-status=dead}}</ref> Teknik ini efektif karena rootkit tidak dapat secara aktif menyembunyikan kehadirannya jika tidak berjalan.
=== Berdasarkan tanda tangan ===
Produk antivirus jarang menangkap semua virus dalam pengujian publik (tergantung pada apa yang digunakan dan sejauh mana), meskipun vendor perangkat lunak keamanan memasukkan deteksi rootkit ke dalam produk mereka. Haruskah rootkit mencoba bersembunyi selama pemindaian antivirus, sebuah detektor siluman mungkin menyadarinya; jika rootkit mencoba membongkar dirinya sendiri dari sistem untuk sementara, pendeteksian tanda tangan (atau "sidik jari") masih dapat menemukannya.<ref>{{cite web|last=Steinberg|first=Joseph|date=June 9, 2021|title=What You Need To Know About Keyloggers|url=https://bestantivirus.com/blog/keyloggers.html|website=bestantivirus.com|access-date=July 24, 2021}}</ref> Pendekatan gabungan ini memaksa penyerang untuk menerapkan mekanisme serangan balik, atau rutinitas "retro", yang mencoba menghentikan program antivirus. Metode deteksi berbasis tanda tangan bisa efektif terhadap rootkit yang dipublikasikan dengan baik, tetapi kurang begitu terhadap rootkit root-kustom yang dibuat khusus.<ref name="MIT2" />
=== Timbunan memori ===
Memaksa timbunan penuh [[memori virtual]] akan menangkap rootkit aktif (atau dump kernel dalam kasus rootkit mode-kernel), memungkinkan [[Ilmu forensik|analisis forensik]] luring dilakukan dengan [[debugger]] terhadap [[Timbunan inti|timbunan berkas]] yang dihasilkan, tanpa rootkit dapat mengambil tindakan apa pun untuk menyelubungi dirinya sendiri. Teknik ini sangat terspesialisasi, dan mungkin memerlukan akses ke [[kode sumber]] non-publik atau [[simbol debug]].
== Penghapusan ==
Penghapusan rootkit secara manual seringkali sangat sulit bagi pengguna komputer biasa,<ref name="McAfee2">{{cite web|date=2007-04-03|title=Rootkits Part 2: A Technical Primer|url=http://www.mcafee.com/us/local_content/white_papers/wp_rootkits_0407.pdf|publisher=[[McAfee]]|archive-url=https://web.archive.org/web/20081205031526/http://www.mcafee.com/us/local_content/white_papers/wp_rootkits_0407.pdf|archive-date=2008-12-05|access-date=2010-08-17}}</ref> tetapi sejumlah vendor perangkat lunak keamanan menawarkan alat untuk mendeteksi dan menghapus beberapa rootkit secara otomatis, biasanya sebagai bagian dari [[Perangkat lunak antivirus|suite antivirus]]. {{As of|2005}}, [[Windows Malicious Software Removal Tool]] bulanan Microsoft mampu mendeteksi dan menghapus beberapa kelas rootkit.<ref>{{cite web|last=Dillard|first=Kurt|date=2005-08-03|title=Rootkit battle: Rootkit Revealer vs. Hacker Defender|url=http://searchenterprisedesktop.techtarget.com/news/column/0,294698,sid192_gci1112754,00.html}}</ref><ref>{{cite web|date=2010-09-14|title=The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software from computers that are running Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008, or Windows XP|url=https://support.microsoft.com/en-us/kb/890830|publisher=[[Microsoft]]}}</ref> Selain itu, Windows Defender Offline dapat menghapus rootkit, karena dijalankan dari lingkungan terpercaya sebelum sistem operasi dimulai.<ref>{{cite book|last1=Bettany|first1=Andrew|last2=Halsey|first2=Mike|year=2017|url=https://books.google.com/books?id=s8FCDgAAQBAJ&pg=PA17|title=Windows Virus and Malware Troubleshooting|publisher=Apress|isbn=9781484226070|page=17|via=[[Google Books]]}}</ref>
== Referensi ==
{{Reflist|30em}}
== Bacaan lanjutan ==
* {{cite book|last=Blunden|first=Bill|year=2009|title=The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System|publisher=Wordware|isbn=978-1-59822-061-2}}
* {{cite book|last1=Hoglund|first1=Greg|last2=Butler|first2=James|year=2005|title=Rootkits: Subverting the Windows Kernel|publisher=Addison-Wesley Professional|isbn=978-0-321-29431-9}}
* {{cite journal|last1=Grampp|first1=F. T.|last2=Morris|first2=Robert H. Sr.|date=October 1984|title=The UNIX System: UNIX Operating System Security|journal=AT&T Bell Laboratories Technical Journal|volume=62|issue=8|pages=1649–1672|doi=10.1002/j.1538-7305.1984.tb00058.x|s2cid=26877484}}
* {{cite book|last=Kong|first=Joseph|year=2007|title=Designing BSD Rootkits|url=https://archive.org/details/designingbsdroot0000kong|publisher=No Starch Press|isbn=978-1-59327-142-8}}
* {{cite book|last=Veiler|first=Ric|year=2007|title=Professional Rootkits|url=https://archive.org/details/professionalroot0000viel|publisher=Wrox|isbn=978-0-470-10154-4}}
== Pranala luar ==
* {{Commonscatinline|Rootkits}}
{{Malware}}{{Authority control}}
[[Kategori:Malware]]
[[Kategori:Perang dunia maya]]
[[Kategori:Serangan kriptografi]]
▲{{software-stub}}
|