विंडोज 10 में रूटकिट्स का पता कैसे लगाएं (गहराई से गाइड)

रूटकिट का उपयोग हैकर्स द्वारा आपके डिवाइस के भीतर लगातार, प्रतीत होने वाले ज्ञानी मैलवेयर को छिपाने के लिए किया जाता है जो चुपचाप डेटा या संसाधनों की चोरी कर लेता है, कभी-कभी कई वर्षों के दौरान। उनका उपयोग कीलॉगर फैशन में भी किया जा सकता है, जहां आपके कीस्ट्रोक और संचार का सर्वेक्षण किया जाता है, जिससे दर्शकों को गोपनीयता की जानकारी मिलती है।  

इस विशेष हैकिंग पद्धति ने 2006 से पहले अधिक प्रासंगिकता देखी, Microsoft Vista से पहले विक्रेताओं को सभी कंप्यूटर ड्राइवरों को डिजिटल रूप से हस्ताक्षर करने की आवश्यकता थी। कर्नेल पैच प्रोटेक्शन(Kernel Patch Protection) ( KPP ) ने मैलवेयर लेखकों को अपने हमले के तरीकों को बदलने के लिए प्रेरित किया और हाल ही में 2018 तक Zacinlo विज्ञापन धोखाधड़ी ऑपरेशन(Zacinlo ad fraud operation) के साथ, रूटकिट्स ने फिर से स्पॉटलाइट में प्रवेश किया।

रूटकिट पूर्व-डेटिंग 2006 सभी विशेष रूप से ऑपरेटिंग सिस्टम-आधारित थे। डेट्राहेयर मालवेयर(Detrahere malware) परिवार की एक रूटकिट ज़ैसिनलो(Zacinlo) स्थिति ने हमें फर्मवेयर-आधारित रूटकिट के रूप में कुछ और भी खतरनाक दिया। भले ही(Regardless) , रूटकिट सालाना देखे जाने वाले सभी मैलवेयर आउटपुट का लगभग एक प्रतिशत ही है। 

फिर भी, खतरे के कारण वे पेश कर सकते हैं, यह समझना समझदारी होगी कि रूटकिट्स का पता लगाना जो पहले से ही आपके सिस्टम में घुसपैठ कर चुके हैं, कैसे काम करते हैं।

विंडोज 10(Windows 10) में रूटकिट्स का पता लगाना ( गहराई से(In-Depth) )

(Zacinlo)विंडोज 10(Windows 10) प्लेटफॉर्म को लक्षित करते हुए खोजे जाने से पहले ज़ैसिनलो वास्तव में लगभग छह साल से चल रहा था । रूटकिट घटक अत्यधिक विन्यास योग्य था और अपनी कार्यक्षमता के लिए खतरनाक मानी जाने वाली प्रक्रियाओं से खुद को सुरक्षित रखता था और एसएसएल(SSL) संचार को इंटरसेप्ट और डिक्रिप्ट करने में सक्षम था ।

यह विंडोज रजिस्ट्री(Windows Registry) के भीतर अपने सभी कॉन्फ़िगरेशन डेटा को एन्क्रिप्ट और स्टोर करेगा , और जब विंडोज(Windows) बंद हो रहा था, तो एक अलग नाम का उपयोग करके मेमोरी से डिस्क पर खुद को फिर से लिखें, और इसकी रजिस्ट्री कुंजी को अपडेट करें। इससे इसे आपके मानक एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने में मदद मिली।

इससे पता चलता है कि रूटकिट का पता लगाने के लिए एक मानक एंटीवायरस या एंटीमैलवेयर सॉफ़्टवेयर पर्याप्त नहीं है। हालांकि, कुछ शीर्ष स्तरीय एंटी-मैलवेयर प्रोग्राम हैं जो आपको रूटकिट हमले के संदेह के प्रति सचेत करेंगे। 

एक अच्छे एंटीवायरस सॉफ़्टवेयर के 5 प्रमुख गुण(The 5 Key Attributes Of a Good Antivirus Software)

अधिकांश प्रमुख एंटीवायरस प्रोग्राम आज रूटकिट का पता लगाने के लिए इन सभी पांच उल्लेखनीय तरीकों का प्रदर्शन करेंगे।

  • हस्ताक्षर-आधारित विश्लेषण(Signature-based Analysis) - एंटीवायरस सॉफ़्टवेयर लॉग की गई फ़ाइलों की तुलना रूटकिट के ज्ञात हस्ताक्षरों से करेगा। विश्लेषण व्यवहार पैटर्न की भी तलाश करेगा जो ज्ञात रूटकिट की कुछ परिचालन गतिविधियों की नकल करते हैं, जैसे आक्रामक बंदरगाह उपयोग।
  • इंटरसेप्शन डिटेक्शन(Interception Detection) - विंडोज(Windows) ऑपरेटिंग सिस्टम कमांड चलाने के लिए पॉइंटर टेबल को नियोजित करता है जो रूटकिट को कार्य करने के लिए प्रेरित करने के लिए जाने जाते हैं। चूंकि रूटकिट खतरे के रूप में मानी जाने वाली किसी भी चीज़ को बदलने या संशोधित करने का प्रयास करता है, यह आपके सिस्टम को उनकी उपस्थिति के बारे में सूचित करेगा।
  • बहु-स्रोत डेटा तुलना(Multi-Source Data Comparison) - रूटकिट(Rootkits) , छिपे रहने के अपने प्रयास में, एक मानक परीक्षा में प्रस्तुत कुछ डेटा को बदल सकते हैं। उच्च और निम्न-स्तरीय सिस्टम कॉल के लौटाए गए परिणाम रूटकिट की उपस्थिति को दूर कर सकते हैं। सॉफ्टवेयर हार्ड डिस्क पर फ़ाइल की सामग्री के साथ रैम(RAM) में लोड की गई प्रक्रिया मेमोरी की तुलना भी कर सकता है ।
  • सत्यनिष्ठा जाँच(Integrity Check) - प्रत्येक सिस्टम लाइब्रेरी में एक डिजिटल हस्ताक्षर होता है जो उस समय बनाया जाता है जब सिस्टम को "क्लीन" माना जाता था। डिजिटल सिग्नेचर बनाने के लिए इस्तेमाल किए गए कोड के किसी भी बदलाव के लिए अच्छा सुरक्षा सॉफ्टवेयर पुस्तकालयों की जांच कर सकता है।
  • रजिस्ट्री तुलना(Registry Comparisons) - अधिकांश एंटीवायरस सॉफ़्टवेयर प्रोग्राम में ये पूर्व निर्धारित समय पर होते हैं। क्लाइंट फ़ाइल के साथ वास्तविक समय में एक क्लीन फ़ाइल की तुलना की जाएगी, यह निर्धारित करने के लिए कि क्लाइंट एक अप्रतिबंधित निष्पादन योग्य (.exe) है या नहीं।

रूटकिट स्कैन करना(Performing Rootkit Scans)

रूटकिट संक्रमण का पता लगाने के लिए रूटकिट स्कैन करना सबसे अच्छा प्रयास है। अक्सर आपके ऑपरेटिंग सिस्टम पर रूटकिट की पहचान करने के लिए भरोसा नहीं किया जा सकता है और इसकी उपस्थिति निर्धारित करने के लिए एक चुनौती प्रस्तुत करता है। रूटकिट मास्टर जासूस होते हैं, जो लगभग हर मोड़ पर अपने ट्रैक को कवर करते हैं और सादे दृष्टि में छिपे रहने में सक्षम होते हैं।

यदि आपको संदेह है कि आपकी मशीन पर रूटकिट वायरस का हमला हुआ है, तो पता लगाने के लिए एक अच्छी रणनीति यह होगी कि कंप्यूटर को बंद कर दिया जाए और एक ज्ञात क्लीन सिस्टम से स्कैन को अंजाम दिया जाए। मेमोरी डंप विश्लेषण के माध्यम से आपकी मशीन के भीतर रूटकिट का पता लगाने का एक निश्चित तरीका है। एक रूटकिट आपके सिस्टम को दिए गए निर्देशों को छिपा नहीं सकता क्योंकि यह उन्हें मशीन की मेमोरी में निष्पादित करता है।

मैलवेयर विश्लेषण के लिए WinDbg का उपयोग करना(Using WinDbg For Malware Analysis)

माइक्रोसॉफ्ट विंडोज(Microsoft Windows) ने अपना मल्टी-फंक्शन डिबगिंग टूल प्रदान किया है जिसका उपयोग अनुप्रयोगों, ड्राइवरों या ऑपरेटिंग सिस्टम पर डिबगिंग स्कैन करने के लिए किया जा सकता है। यह कर्नेल-मोड और उपयोगकर्ता-मोड कोड को डीबग करेगा, क्रैश डंप का विश्लेषण करने में मदद करेगा, और CPU रजिस्टरों की जांच करेगा।

कुछ विंडोज़(Windows) सिस्टम WinDbg के साथ पहले से ही बंडल में आएंगे। जिनके बिना उन्हें इसे माइक्रोसॉफ्ट स्टोर(Microsoft Store) से डाउनलोड करने की आवश्यकता होगी । WinDbg पूर्वावलोकन , (WinDbg Preview)WinDbg का अधिक आधुनिक संस्करण है , जो आंखों के दृश्य, तेज़ विंडो, पूर्ण स्क्रिप्टिंग, और मूल के समान कमांड, एक्सटेंशन और वर्कफ़्लो को आसान प्रदान करता है।

कम से कम, आप ब्लू स्क्रीन(Blue Screen) ऑफ डेथ(Death) ( बीएसओडी(BSOD) ) सहित मेमोरी या क्रैश डंप का विश्लेषण करने के लिए WinDbg का उपयोग कर सकते हैं। (WinDbg)परिणामों से, आप मैलवेयर हमले के संकेतकों की तलाश कर सकते हैं। यदि आपको लगता है कि आपका कोई प्रोग्राम मैलवेयर की उपस्थिति से बाधित हो सकता है, या आवश्यकता से अधिक मेमोरी का उपयोग कर रहा है, तो आप एक डंप फ़ाइल बना सकते हैं और इसका विश्लेषण करने में सहायता के लिए WinDbg का उपयोग कर सकते हैं।(WinDbg)

एक पूर्ण मेमोरी डंप महत्वपूर्ण डिस्क स्थान ले सकता है, इसलिए इसके बजाय कर्नेल-मोड(Kernel-Mode) डंप या स्मॉल मेमोरी(Memory) डंप करना बेहतर हो सकता है । कर्नेल-मोड डंप में क्रैश के समय कर्नेल द्वारा सभी मेमोरी उपयोग की जानकारी होगी। एक छोटे मेमोरी(Memory) डंप में ड्राइवर, कर्नेल, और अधिक जैसे अलग-अलग सिस्टम पर बुनियादी जानकारी होगी, लेकिन तुलना में छोटा है।

बीएसओडी(BSOD) क्यों हुआ है, इसका विश्लेषण करने में छोटे मेमोरी(Memory) डंप अधिक उपयोगी होते हैं । रूटकिट का पता लगाने के लिए, एक पूर्ण या कर्नेल संस्करण अधिक सहायक होगा।

कर्नेल-मोड डंप फ़ाइल बनाना(Creating A Kernel-Mode Dump File)

कर्नेल -मोड(Kernel-Mode) डंप फ़ाइल तीन तरीकों से बनाई जा सकती है:

  • सिस्टम को अपने आप क्रैश होने देने के लिए नियंत्रण कक्ष(Control Panel) से डंप फ़ाइल को सक्षम करें
  • सिस्टम को क्रैश होने के लिए बाध्य करने के लिए नियंत्रण कक्ष(Control Panel) से डंप फ़ाइल को सक्षम करें
  • अपने लिए डिबगर टूल बनाने के लिए डीबगर टूल का उपयोग करें

हम विकल्प संख्या तीन के साथ जा रहे हैं। 

आवश्यक डंप फ़ाइल करने के लिए, आपको केवल WinDbg की (WinDbg)कमांड(Command) विंडो में निम्न कमांड दर्ज करने की आवश्यकता है ।

फ़ाइल(FileName) नाम को डंप फ़ाइल और "?" के लिए उपयुक्त नाम से बदलें एक एफ(f) के साथ सुनिश्चित करें कि "f" लोअरकेस है अन्यथा आप एक अलग प्रकार की डंप फ़ाइल बनाएंगे।

एक बार डिबगर ने अपना कोर्स चला लिया (पहले स्कैन में काफी मिनट लगेंगे), एक डंप फ़ाइल बनाई गई होगी और आप अपने निष्कर्षों का विश्लेषण करने में सक्षम होंगे।

यह समझना कि आप क्या ढूंढ रहे हैं, जैसे कि वोलेटाइल मेमोरी ( रैम(RAM) ) का उपयोग, रूटकिट की उपस्थिति का निर्धारण करने के लिए अनुभव और परीक्षण की आवश्यकता होती है। यह संभव है, हालांकि एक नौसिखिए के लिए अनुशंसित नहीं है, एक लाइव सिस्टम पर मैलवेयर खोज तकनीकों का परीक्षण करने के लिए। ऐसा करने के लिए फिर से WinDbg के कामकाज पर विशेषज्ञता और गहन ज्ञान की आवश्यकता होगी ताकि गलती से आपके सिस्टम में एक लाइव वायरस को तैनात न किया जा सके।

हमारे छिपे हुए दुश्मन को उजागर करने के लिए सुरक्षित, अधिक शुरुआती-अनुकूल तरीके हैं।

अतिरिक्त स्कैनिंग तरीके(Additional Scanning Methods)

रूटकिट का पता लगाने के लिए मैनुअल डिटेक्शन और बिहेवियरल एनालिसिस भी विश्वसनीय तरीके हैं। रूटकिट के स्थान की खोज करने का प्रयास करना एक बड़ा दर्द हो सकता है, इसलिए रूटकिट को लक्षित करने के बजाय, आप इसके बजाय रूटकिट जैसे व्यवहारों की तलाश कर सकते हैं।

आप इंस्टॉलेशन के दौरान उन्नत(Advanced) या कस्टम(Custom) इंस्टॉल विकल्पों का उपयोग करके डाउनलोड किए गए सॉफ़्टवेयर बंडलों में रूटकिट की तलाश कर सकते हैं । आपको विवरण में सूचीबद्ध किसी भी अपरिचित फ़ाइल की तलाश करनी होगी। इन फ़ाइलों को त्याग दिया जाना चाहिए, या आप दुर्भावनापूर्ण सॉफ़्टवेयर के किसी भी संदर्भ के लिए ऑनलाइन त्वरित खोज कर सकते हैं।

फ़ायरवॉल और उनकी लॉगिंग रिपोर्ट रूटकिट खोजने का एक अविश्वसनीय रूप से प्रभावी तरीका है। यदि आपका नेटवर्क जांच के दायरे में है, तो सॉफ़्टवेयर आपको सूचित करेगा, और स्थापना से पहले किसी भी अपरिचित या संदिग्ध डाउनलोड को क्वारंटाइन करना चाहिए। 

यदि आपको संदेह है कि रूटकिट पहले से ही आपकी मशीन पर हो सकता है, तो आप फ़ायरवॉल लॉगिंग रिपोर्ट में जा सकते हैं और किसी भी सामान्य व्यवहार की तलाश कर सकते हैं।

फ़ायरवॉल लॉगिंग रिपोर्ट की समीक्षा करना(Reviewing Firewall Logging Reports)

आप अपनी वर्तमान फ़ायरवॉल लॉगिंग रिपोर्ट की समीक्षा करना चाहेंगे, जिससे फ़ायरवॉल लॉग फ़िल्टरिंग क्षमताओं के साथ आईपी ट्रैफ़िक स्पाई(IP Traffic Spy) जैसे ओपन-सोर्स एप्लिकेशन को एक बहुत ही उपयोगी टूल बनाया जा सके। रिपोर्ट आपको बताएगी कि हमला होने पर क्या देखना आवश्यक है। 

यदि आपके पास एक स्टैंडअलोन निकास फ़िल्टरिंग फ़ायरवॉल वाला एक बड़ा नेटवर्क है, तो आईपी ट्रैफिक स्पाई(IP Traffic Spy) आवश्यक नहीं होगा। इसके बजाय, आपको फ़ायरवॉल लॉग के माध्यम से नेटवर्क पर सभी डिवाइस और वर्कस्टेशन के लिए इनबाउंड और आउटबाउंड पैकेट देखने में सक्षम होना चाहिए।

चाहे आप एक घर या छोटे व्यवसाय सेटिंग में हों, आप अपने ISP द्वारा प्रदान किए गए मॉडेम का उपयोग कर सकते हैं या, यदि आपके पास एक व्यक्तिगत फ़ायरवॉल या राउटर है, तो फ़ायरवॉल लॉग को खींचने के लिए। आप एक ही नेटवर्क से जुड़े प्रत्येक उपकरण के लिए ट्रैफ़िक की पहचान करने में सक्षम होंगे। 

Windows फ़ायरवॉल लॉग(Windows Firewall Log) फ़ाइलों को सक्षम करना भी फायदेमंद हो सकता है । डिफ़ॉल्ट रूप से, लॉग फ़ाइल अक्षम होती है जिसका अर्थ है कि कोई जानकारी या डेटा नहीं लिखा गया है।

  • लॉग फ़ाइल बनाने के लिए, Windows key + R दबाकर रन(Run) फ़ंक्शन खोलें ।
  • बॉक्स में wf.msc टाइप करें और एंटर दबाएं(Enter)

  • विंडोज फ़ायरवॉल(Windows Firewall) और उन्नत सुरक्षा(Advanced Security) विंडो में बाईं ओर मेनू में "स्थानीय कंप्यूटर पर उन्नत सुरक्षा(Advanced Security) के साथ विंडोज डिफेंडर फ़ायरवॉल" को हाइलाइट करें । "कार्रवाइयां" के अंतर्गत सबसे दाईं ओर मेनू पर गुण(Properties) क्लिक करें ।

  • नई डायलॉग विंडो में, "निजी प्रोफ़ाइल" टैब पर नेविगेट करें और कस्टमाइज़ करें(Customize) चुनें , जो "लॉगिंग" अनुभाग में पाया जा सकता है।

  • नई विंडो आपको यह चुनने की अनुमति देगी कि कितनी बड़ी लॉग फ़ाइल लिखनी है, आप फ़ाइल को कहाँ भेजना चाहते हैं, और क्या केवल गिराए गए पैकेट, सफल कनेक्शन, या दोनों को लॉग करना है।

  • गिराए गए(Dropped) पैकेट वे हैं जिन्हें विंडोज फ़ायरवॉल(Windows Firewall) ने आपकी ओर से ब्लॉक किया है।
  • डिफ़ॉल्ट रूप से, Windows फ़ायरवॉल(Windows Firewall) लॉग प्रविष्टियाँ केवल अंतिम 4MB डेटा संग्रहीत करेंगी और %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
  • ध्यान रखें कि लॉग के लिए डेटा उपयोग की आकार सीमा बढ़ाने से आपके कंप्यूटर का प्रदर्शन प्रभावित हो सकता है।
  • समाप्त होने पर ओके(OK) दबाएं ।
  • इसके बाद, "निजी प्रोफ़ाइल" टैब में केवल उन्हीं चरणों को दोहराएं, केवल इस बार "सार्वजनिक प्रोफ़ाइल" टैब में।
    • अब सार्वजनिक और निजी दोनों कनेक्शनों के लिए लॉग जेनरेट किए जाएंगे। आप नोटपैड(Notepad) जैसे टेक्स्ट एडिटर में फ़ाइलें देख सकते हैं या उन्हें स्प्रेडशीट में आयात कर सकते हैं।
    • अब आप आसान पहचान के लिए ट्रैफ़िक को फ़िल्टर और सॉर्ट करने के लिए लॉग की फ़ाइलों को IP ट्रैफ़िक स्पाई जैसे डेटाबेस पार्सर प्रोग्राम में निर्यात कर सकते हैं।(IP Traffic Spy)

लॉग फ़ाइलों में सामान्य से बाहर किसी भी चीज़ पर नज़र रखें। यहां तक ​​​​कि सिस्टम की थोड़ी सी भी गलती रूटकिट संक्रमण का संकेत दे सकती है। अत्यधिक CPU(CPU) या बैंडविड्थ उपयोग की तर्ज पर कुछ जब आप कुछ भी मांग नहीं कर रहे हैं, या बिल्कुल भी, एक प्रमुख सुराग हो सकता है।



About the author

मैं एज में कुछ अनुभव के साथ एक अनुभवी विंडोज 10 और विंडोज 11/10 प्रशासक हूं। मेरे पास इस क्षेत्र में पेश करने के लिए ज्ञान और अनुभव का खजाना है, इसलिए मेरा मानना ​​है कि मेरे कौशल आपकी कंपनी के लिए एक मूल्यवान संपत्ति होगी। विंडोज 10 और एज दोनों में मेरा वर्षों का अनुभव मुझे नई तकनीकों को जल्दी से सीखने, समस्याओं को जल्दी से हल करने और जब आपके व्यवसाय को चलाने की बात आती है तो कार्यभार संभालने की क्षमता देता है। इसके अतिरिक्त, विंडोज 10 और एज के साथ मेरा अनुभव मुझे ऑपरेटिंग सिस्टम के सभी पहलुओं के बारे में बहुत जानकार बनाता है, जो सर्वर के प्रबंधन या सॉफ्टवेयर अनुप्रयोगों के प्रबंधन के लिए फायदेमंद होगा।



Related posts