What is Rootkit ?
In our definition of "Rootkit" the key word is "undetectable"
The term rootkit has been around for more than 10 years. A rootkit is a "kit" consisting of small and useful programs that allow an attacker to maintain access to "root," the most powerful user on a computer. In other words, a rootkit is a set of programs and code that allows a permanent or consistent, undetectable presence on a computer.

"Attacker" may use stealth in different ways. Some may simply try to step lightly by keeping network traffic to a minimum and avoiding storing files on the hard drive. Others may store files but employ obfuscation techniques that make forensics more difficult. If stealth is used properly, forensics will never be applied to a compromised system, because the intrusion will not have been detected. Even if an attack is suspected and forensics end up being used a good stealth attack will store data in obfuscated ways to escape detection.
Rootkits are not inherently "bad," and they are not always used by the "bad guys" It is important to understand that a rootkit is just a technology. Good or bad intent derives from the "humans" who use them. There are plenty of legitimate commercial programs that provide remote administration and even eavesdropping features. Some of these programs even use stealth. In many ways, these programs could be called "Rootkits". ( Law enforcement ) may use the term "rootkit" to refer to a sanctioned back-door program something installed on a target with legal permission from the state, perhaps via court order.
Rootkits provide two primary functions:
1- remote command and control.
2- software eavesdropping.
How Do Rootkits Work ?
#0- Rootkits work using a simple concept called modification.
#1- software is designed to make specific decisions based on very specific data. "A rootkit" locates and modifies the software so it makes incorrect decisions But How :
A- patching : Software logic can be modified if these bytes are modified
B- Easter Eggs : Software logic modifications may be "built in" A programmer may place a back door in a program,back door is not in the documented design the software has a hidden feature. This is sometimes called an "Easter Eggs"
c- Spyware Modifications : modify another program to infect it with "spyware" Some types of spyware track which Web sites are visited by users of the infected computer. Like rootkits, spyware may be difficult to detect. Some types of spyware hook into Web browsers or program shells, making them difficult to remove .
d- The Legality of Software Modification .
๐โ๐๐ก ๐ก๐ฆ๐๐๐ ๐๐ R๐๐๐ก๐๐๐ก๐ ๐๐๐ ๐กโ๐๐๐ :
๐ด๐ ๐๐ ๐กโ๐ ๐๐๐ ๐ ๐ค๐๐กโ ๐๐๐๐ฆ ๐ฃ๐๐๐๐๐ก๐๐๐ ๐๐ ๐๐๐๐ค๐๐๐, ๐๐ ๐กโ๐ ๐๐๐ ๐ ๐๐ ๐๐๐๐ก๐๐๐ก๐ ๐ค๐ ๐๐๐
๐๐๐ ๐ ๐๐๐๐ ๐๐๐๐๐๐๐๐๐ก ๐ก๐ฆ๐๐๐ . ๐ฟ๐๐ก'๐ ๐ ๐๐ ๐คโ๐๐โ ๐๐๐ ๐กโ๐ ๐๐๐๐ ๐๐๐๐ .
1- ๐พ๐๐๐๐๐ ๐๐๐๐ก๐๐๐ก : ๐กโ๐๐ฆ ๐๐๐ ๐กโ๐ ๐๐๐๐ ๐กโ๐๐ก ๐๐๐ก ๐๐ก ๐กโ๐ ๐๐๐๐๐๐ ๐๐๐ฃ๐๐. ๐๐๐ข ๐๐๐ ๐๐๐ก ๐๐๐ ๐กโ๐ ๐๐๐๐ฃ๐๐๐๐๐๐ ๐๐๐๐๐ก๐๐ ๐ก๐ ๐กโ๐ ๐๐๐๐๐๐ก๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐.
2- ๐ด๐๐๐๐๐๐๐ก๐๐๐ ๐๐๐๐ก๐๐๐ก : ๐๐ ๐กโ๐๐ ๐๐๐ ๐ ๐๐ก ๐๐ ๐ ๐ก๐ฆ๐๐ ๐กโ๐๐ก ๐ค๐๐๐๐ ๐๐ก ๐กโ๐ ๐๐๐๐๐๐๐๐ก๐๐๐ ๐๐๐ฃ๐๐. ๐โ๐๐ฆ ๐๐๐ ๐๐๐๐๐๐๐ ๐๐ ๐๐๐๐๐๐ฆ ๐๐๐๐ข๐๐๐ , ๐๐๐๐๐ , ๐๐ ๐๐๐๐๐๐๐๐ก๐๐๐ ๐๐๐๐. ๐ผ๐ก ๐๐๐ฆ ๐๐๐ ๐ ๐๐๐ ๐๐๐๐๐ก๐๐๐๐ก๐ ๐ ๐๐๐ก๐ค๐๐๐.
3- ๐๐๐๐๐๐ฆ : ๐โ๐๐๐ ๐๐ ๐๐๐ ๐ ๐กโ๐ ๐๐๐ก๐๐๐ ๐๐ ๐๐๐๐๐๐ฆ ๐๐๐๐ก๐๐๐ก๐ . ๐โ๐๐ฆ ๐ค๐๐๐ ๐๐ ๐ ๐ด๐ ๐๐๐ ๐กโ๐ข๐ ๐๐ฃ๐๐๐ ๐๐๐๐ฃ๐๐๐ ๐ ๐๐๐๐๐๐๐๐๐๐๐ก ๐๐ ๐๐๐๐ ๐ ๐๐๐๐๐ก๐ข๐๐ ๐๐ ๐กโ๐ โ๐๐๐ ๐๐๐๐ฃ๐.
4- ๐ต๐๐๐ก๐๐๐ก : ๐๐๐ก๐ ๐๐ ๐กโ๐ ๐๐๐๐ก ๐๐๐๐๐๐. ๐โ๐๐ฆ ๐ ๐ก๐๐๐ก ๐๐๐๐๐๐ ๐กโ๐ ๐๐๐๐๐๐ก๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐ ๐๐๐๐ , ๐๐๐โ๐ก ๐๐๐ก๐๐ ๐ก๐ข๐๐๐๐๐ ๐๐ ๐กโ๐ ๐๐๐๐๐ข๐ก๐๐. ๐โ๐๐ฆ ๐๐๐ ๐ฃ๐๐๐ฆ ๐๐๐๐๐๐๐ข๐๐ก ๐ก๐ ๐๐๐๐๐ฃ๐.
5- ๐ฟ๐๐๐๐๐๐ฆ ๐๐๐๐ก๐๐๐ก๐ : ๐๐๐ก ๐๐ ๐ ๐๐๐๐๐๐ ๐๐๐ก๐โ. ๐โ๐๐ฆ ๐๐๐ ๐๐๐๐๐ ๐๐ ๐๐๐๐๐๐ฆ ๐๐๐๐ข๐๐ ๐ก๐ ๐๐ ๐กโ๐ ๐ ๐ฆ๐ ๐ก๐๐. ๐ผ๐ก ๐๐๐ข๐๐ ๐๐๐ ๐ ๐๐๐๐๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐ ๐๐๐๐๐๐๐๐๐ .
6- ๐น๐๐๐๐ค๐๐๐ : ๐๐๐ ๐๐๐๐ ๐ก๐ฆ๐๐ ๐๐ ๐กโ๐ ๐๐๐๐๐ค๐๐๐ ๐๐๐๐ก๐๐๐ก๐ ๐๐ ๐๐๐ก๐ค๐๐๐ ๐๐๐ฃ๐๐๐๐ . ๐ผ๐ก ๐๐๐๐๐ค๐ ๐ก๐ ๐๐๐๐๐ก ๐๐ข๐๐ ๐๐๐๐ก๐๐๐ ๐๐ฆ โ๐๐๐๐๐๐ .

What is Rootkit can do on your computer :
๐๐ โ๐๐ฃ๐ ๐ ๐๐๐ ๐คโ๐๐ก ๐ ๐๐๐๐ก๐๐๐ก ๐๐ , ๐คโ๐๐ก ๐ก๐ฆ๐๐๐ ๐กโ๐๐๐ ๐๐๐ ๐๐๐ ๐๐๐ค ๐ค๐ ๐ค๐๐๐ ๐ ๐๐ ๐คโ๐๐ก ๐๐ก ๐๐๐ ๐๐๐ก๐ข๐๐๐๐ฆ ๐๐. ๐๐ ๐๐๐ ๐๐๐๐๐ ๐ก๐ ๐ โ๐๐ค โ๐๐ค ๐๐ก ๐๐๐ ๐๐๐๐๐๐ก ๐ ๐ข๐ ๐๐.
1- ๐ผ๐๐ ๐ก๐๐๐ ๐ ๐๐๐๐๐๐๐๐ : ๐๐๐ ๐๐ ๐กโ๐ ๐๐๐๐ ๐๐ข๐๐๐ก๐๐๐๐ ๐๐ ๐ ๐๐๐๐ก๐๐๐ก ๐๐ ๐ก๐ ๐๐๐๐๐ก๐ ๐ ๐๐๐๐๐๐๐๐ ๐๐ ๐ ๐ ๐ฆ๐ ๐ก๐๐. ๐โ๐๐ ๐ค๐๐ข๐๐ ๐๐๐ก๐๐ ๐๐๐๐๐ค ๐๐ ๐๐ก๐ก๐๐๐๐๐ ๐ก๐ ๐๐๐๐ ๐๐๐๐๐ ๐ ๐ก๐ ๐กโ๐ ๐๐๐๐๐ข๐ก๐๐ ๐๐๐ ๐ก๐๐๐ ๐๐ข๐๐ ๐๐๐๐ก๐๐๐.
2- ๐ด๐๐ ๐๐กโ๐๐ ๐ฃ๐๐๐๐๐ก๐๐๐ ๐๐ ๐๐๐๐ค๐๐๐ : ๐น๐๐๐๐๐ค๐๐๐ ๐กโ๐ ๐๐๐๐ฃ๐๐๐ข๐ ๐กโ๐๐๐๐, ๐ฆ๐๐ข ๐๐๐ข๐๐ ๐๐๐ ๐ ๐๐๐ ๐ก๐๐๐ ๐๐กโ๐๐ ๐ฃ๐๐๐๐๐ก๐๐๐ ๐๐ ๐๐๐๐ค๐๐๐ ๐๐ ๐กโ๐๐ก ๐๐๐๐๐๐ก๐๐ ๐๐๐๐๐ข๐ก๐๐. ๐น๐๐ ๐๐ฅ๐๐๐๐๐ ๐ฆ๐๐ข ๐๐๐ข๐๐ ๐ ๐๐๐๐ ๐๐ ๐ ๐๐๐ฆ๐๐๐๐๐๐ ๐ก๐ ๐ ๐ก๐๐๐ ๐๐๐ ๐ ๐ค๐๐๐๐ .
3- ๐ ๐๐๐, ๐๐๐๐ฆ ๐๐ ๐๐๐๐๐๐ฆ ๐๐๐๐๐ : ๐๐๐กโ ๐๐ข๐๐ ๐๐๐๐ก๐๐๐ ๐๐ ๐ ๐๐๐๐๐ข๐ก๐๐, ๐๐ ๐๐ก๐ก๐๐๐๐๐ ๐๐๐ข๐๐ ๐๐๐๐ ๐๐๐๐๐ , ๐๐๐๐ฆ ๐กโ๐๐ ๐๐ ๐๐ฃ๐๐ ๐๐๐๐๐๐ฆ ๐กโ๐๐. ๐โ๐๐ ๐๐๐ข๐๐ ๐๐๐๐๐๐๐๐๐ ๐ ๐กโ๐ ๐๐๐๐ฃ๐๐๐ฆ ๐๐ ๐ข๐ ๐๐๐ , ๐ ๐๐๐๐ ๐๐ฃ๐๐๐ฆ๐กโ๐๐๐ ๐ค๐๐ข๐๐ ๐๐ ๐๐ฅ๐๐๐ ๐๐ ๐๐ ๐กโ๐ ๐ผ๐๐ก๐๐๐๐๐ก.
4- ๐ถโ๐๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐ ๐ ๐๐ก๐ก๐๐๐๐ : ๐ผ๐ ๐๐๐๐๐ก๐๐๐, ๐ฆ๐๐ข ๐๐๐ข๐๐ ๐โ๐๐๐๐ ๐๐๐ฆ ๐๐๐๐๐๐๐ก๐๐ ๐๐ ๐กโ๐ ๐ ๐ฆ๐ ๐ก๐๐ ๐ ๐๐ก๐ก๐๐๐๐ . ๐ด๐ก ๐กโ๐ ๐๐๐ ๐๐ ๐กโ๐ ๐๐๐ฆ ๐๐ก ๐๐ ๐๐ ๐๐ ๐ฆ๐๐ข ๐ค๐๐๐ ๐๐ ๐๐๐๐๐ก ๐๐ ๐กโ๐ ๐ ๐๐๐๐๐, โ๐๐ฃ๐๐๐ ๐ก๐๐ก๐๐ ๐๐๐๐ก๐๐๐ ๐๐ฃ๐๐ ๐กโ๐๐ก ๐ก๐๐๐.
5- ๐ ๐๐๐๐ ๐ก๐๐ ๐๐๐๐๐๐๐ก๐๐๐๐ ๐๐๐ ๐๐๐ฆ๐ : ๐กโ๐๐ ๐๐ ๐ ๐๐๐๐กโ๐๐๐ โ๐๐โ๐๐ฆ ๐ฃ๐๐๐ข๐๐ ๐๐ ๐กโ๐ ๐๐๐ก๐ค๐๐๐ ๐๐ฆ ๐๐ก๐ก๐๐๐๐๐๐ . ๐โ๐๐๐๐ ๐ก๐ ๐ ๐๐๐๐๐๐๐ ๐๐๐๐ก๐๐๐ก๐ ๐๐๐ก๐ ๐ ๐ ๐ฆ๐ ๐ก๐๐, ๐กโ๐๐ฆ ๐๐๐ข๐๐ ๐๐๐ ๐ ๐๐๐๐๐๐ ๐ข๐ ๐๐ ๐๐๐๐๐ ๐๐๐ ๐๐๐ ๐ ๐ค๐๐๐๐ ๐ก๐ ๐๐๐ ๐๐๐ก๐ ๐๐๐๐๐ข๐๐ก๐ .
๐๐๐ก๐๐๐๐ก๐๐๐ฆ, ๐ ๐๐๐๐ก๐๐๐ก ๐๐ ๐ ๐๐๐๐๐ ๐กโ๐๐๐๐ก. ๐๐ โ๐๐ฃ๐ ๐ ๐๐๐ ๐คโ๐๐ก ๐ก๐ฆ๐๐๐ ๐กโ๐๐๐ ๐๐๐ ๐๐๐ โ๐๐ค ๐๐ก ๐๐๐ ๐๐๐๐๐๐ก ๐ข๐ . ๐ผ๐ก ๐๐ ๐๐ ๐ ๐๐๐ก๐๐๐ ๐ก๐ ๐๐๐ค๐๐ฆ๐ โ๐๐ฃ๐ ๐ ๐๐๐ข๐๐๐ก๐ฆ ๐ก๐๐๐๐ ๐๐๐ โ๐๐ฃ๐ ๐ข๐๐๐๐ก๐๐ ๐๐๐ข๐๐๐๐๐๐ก ๐ก๐ ๐๐ฃ๐๐๐ ๐๐๐๐๐ ๐ฃ๐๐๐ก๐๐๐ ๐๐ ๐กโ๐๐ ๐๐๐๐๐๐๐.
How do I keep my eyes safe (Rootkit):
1- ๐ต๐๐๐๐ข๐๐ โ ๐๐๐๐๐ข๐๐ ๐๐๐ ๐๐๐๐๐ก ๐ก๐ โ๐๐ฃ๐ ๐๐๐ ๐กโ๐๐ฆ ๐๐๐ ๐ ๐๐ฃ๐ ๐ฆ๐๐ข๐ ๐๐ ๐ ๐คโ๐๐ ๐ฆ๐๐ข๐ ๐ ๐ฆ๐ ๐ก๐๐๐ ๐๐๐ ๐๐๐๐๐๐๐๐๐ ๐๐ ๐๐ฆ ๐๐๐๐ ๐๐๐ค๐๐๐. ๐ต๐ข๐ก โ๐๐ฃ๐๐๐ ๐๐๐๐๐ข๐๐ ๐ค๐๐๐ ๐๐ ๐๐๐ ๐๐๐ข๐ก๐๐๐ฆ ๐๐๐กโ๐๐๐ ๐ก๐ ๐๐๐๐ฃ๐๐๐ก ๐ ๐๐๐๐ค๐๐๐ ๐๐๐๐๐๐ก๐๐๐ โ Rootkit ๐๐๐๐ ๐๐๐ก ๐๐๐๐ ๐๐ ๐ฆ๐๐ข ๐๐๐๐ ๐๐๐๐๐ข๐๐ ๐๐ ๐๐๐ก. ๐ด๐๐ โ๐๐๐ ๐๐ โ๐๐๐๐ก, ๐ค๐ ๐๐๐ ๐ก๐๐๐ ๐๐๐๐ข๐ก ๐๐๐๐๐๐ ๐๐๐๐๐ข๐๐ ๐๐ ๐๐๐ก๐ โ โ๐๐ค ๐๐๐๐ฆ ๐๐ ๐ข๐ ๐๐๐ก๐ข๐๐๐๐ฆ ๐ ๐โ๐๐๐ข๐๐ ๐๐๐ ๐๐๐๐๐๐ค ๐กโ๐๐๐ข๐โ ๐ค๐๐กโ ๐๐๐๐ข๐๐๐ ๐๐ ๐๐๐ ๐๐๐ก๐ ๐๐๐๐๐ข๐๐ ๐กโ๐๐ก ๐ค๐ ๐ ๐ก๐๐๐ ๐๐ฅ๐ก๐๐๐๐๐๐๐ฆ ๐ก๐ ๐๐ข๐ ๐ ๐ฆ๐ ๐ก๐๐๐ , ๐ค๐๐กโ ๐๐ข๐๐ก๐๐๐๐ ๐ฃ๐๐๐ ๐๐๐๐ ๐๐ฃ๐๐๐๐๐๐๐? ๐ป๐๐ค ๐๐๐๐ฆ ๐๐ ๐ข๐ ๐ก๐๐ ๐ก ๐๐๐ ๐๐๐ ๐ก๐๐๐ ๐๐ข๐ ๐๐๐๐๐ข๐๐ ๐๐ข๐๐๐๐ ๐ ๐๐๐ข๐๐๐ก๐๐ ๐๐๐ก๐ ๐๐๐ ๐ ๐๐ ๐ ๐ฆ๐ ๐ก๐๐ ๐๐๐๐๐๐๐๐๐ ๐ ๐๐๐๐๐๐๐๐ก๐ ?
2- ๐๐๐ก ๐๐๐๐๐๐๐๐ ๐๐ ๐๐๐๐๐ ๐๐๐ ๐๐ก๐ก๐๐โ๐๐๐๐ก๐ โ ๐๐๐๐๐ก ๐๐๐๐๐ ๐๐ ๐๐๐ฃ๐๐๐, ๐๐ ๐กโ๐๐๐๐ฆ. ๐ธ๐ ๐๐๐๐๐๐๐๐ฆ ๐คโ๐๐ ๐๐๐ฃ๐๐ ๐๐ฆ ๐๐๐-๐ก๐๐โ๐๐๐๐๐ ๐๐ข๐๐๐๐ข๐๐๐๐ก๐ ๐คโ๐ ๐๐๐๐ ๐ก๐ ๐๐๐๐ ๐ ๐๐๐ ๐ ๐๐๐๐ ๐๐ ๐กโ๐๐๐ ๐๐๐ค๐๐๐๐๐๐๐ก ๐ ๐๐๐๐. ๐ผ๐ ๐๐๐๐๐ก๐๐๐, ๐๐๐ฆ๐๐๐๐ฆ ๐คโ๐ ๐ค๐๐๐๐ ๐๐ ๐๐๐ฆ ๐ก๐ฆ๐๐ ๐๐ ๐ ๐๐ข๐ ๐๐๐๐ ๐ ๐ค๐๐๐ ๐ก๐๐๐ ๐ฆ๐๐ข ๐กโ๐๐ก ๐๐ฅ๐ก๐๐๐๐๐ ๐๐๐๐๐ข๐๐๐๐๐ก๐๐๐ ๐๐๐๐๐๐ โ๐๐๐ฃ๐๐๐ฆ ๐๐ ๐กโ๐๐ ๐ ๐กโ๐๐๐๐ . ๐ป๐๐ค ๐๐๐ ๐ฆ๐๐ข ๐๐๐๐๐ก ๐ก๐ ๐๐๐๐๐๐ ๐ ๐๐๐ฆ๐๐๐๐ก๐ ๐๐ ๐๐๐ฃ๐๐๐๐๐ ๐ค๐๐กโ๐๐ข๐ก ๐๐๐๐๐๐๐ ๐๐ท๐น ๐๐ก๐ก๐๐โ๐๐๐๐ก๐ ?
3- ๐ด๐๐ก๐๐ฃ๐๐๐ข๐ ๐ ๐๐๐ก๐ค๐๐๐ โ 20+ ๐ฆ๐๐๐๐ ๐๐๐ ๐๐๐ก๐๐ฃ๐๐๐ข๐ ๐ ๐๐๐ก๐ค๐๐๐ ๐ค๐๐ ๐๐๐๐๐๐๐๐ ๐กโ๐ ๐๐๐๐ ๐ ๐ก๐๐๐๐๐๐ ๐๐๐ ๐ ๐๐ข๐ ๐ก-โ๐๐ฃ๐ ๐๐๐ ๐๐ฃ๐๐๐ฆ ๐๐๐๐๐๐ก๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐. ๐๐๐ค ๐๐กโ๐ ๐๐๐ก๐๐ ๐ ๐๐๐ ๐๐ ๐๐๐๐๐๐๐๐๐ ๐ ๐๐๐๐ ๐๐๐, ๐๐ ๐๐๐๐๐๐๐๐ฆ ๐ ๐๐๐๐ ๐๐ข๐๐๐๐๐ก ๐๐๐๐๐๐ก๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐๐ ๐๐๐๐ ๐ค๐๐กโ ๐ ๐๐ข๐๐๐ก-๐๐ ๐ ๐ข๐๐ก๐ ๐๐ ๐ ๐๐๐ข๐๐๐ก๐ฆ ๐๐๐๐๐ข๐๐ก๐ (๐ ๐๐ ๐๐๐๐๐๐ค๐ ๐ท๐๐๐๐๐๐๐). ๐๐๐ ๐ก Rootkit ๐ฃ๐๐๐ก๐๐๐ โ๐๐ฃ๐ ๐ ๐๐๐ ๐ ๐๐๐ก ๐๐ ๐๐๐ก๐๐ฃ๐๐๐ข๐ ๐๐๐๐ก๐๐๐ก๐๐๐, ๐ฆ๐๐ก ๐กโ๐๐ฆ ๐ ๐ก๐๐๐ ๐ ๐ข๐๐๐๐ ๐๐๐๐ ๐๐๐ก๐ ๐๐๐ ๐ ๐ฆ๐ ๐ก๐๐๐ ๐๐๐ ๐ ๐๐ข๐ ๐ก๐ ๐๐๐๐ข๐ ๐๐๐๐๐ฆ๐๐ก๐๐๐? ANTI Tech ๐โ๐๐กโ๐ ๐๐๐๐๐ข๐ ๐ ๐๐๐๐ฆ ๐๐๐ก๐๐ฃ๐๐๐ข๐ ๐๐๐๐๐ข๐๐ก๐ ๐๐๐ ๐ข๐ ๐๐๐๐ ๐ ๐๐๐๐๐๐ ๐ก Rootkit .
4- ๐ถ๐๐๐๐ฆ ๐๐ข๐ก โ๐๐ โ ๐ฃ๐๐๐ข๐ ๐๐๐๐๐๐๐๐ ๐๐๐ ๐๐ ๐๐๐ค๐๐๐๐๐๐๐ ๐๐๐๐๐ โ ๐๐ฃ๐๐ ๐๐ ๐๐๐ค๐๐๐๐๐๐๐๐ ๐๐๐๐๐ ๐๐๐ ๐๐๐๐๐๐๐๐ ๐๐๐๐ ๐ก๐๐ข๐ ๐ก๐๐ ๐ ๐๐ข๐๐๐๐ . ๐๐๐ข๐ ๐ก, ๐๐ข๐ก ๐ฃ๐๐๐๐๐ฆ. ๐๐ข๐๐๐๐๐ ๐กโ๐๐ ๐๐๐ก๐ ๐ ๐ ๐ก๐๐๐๐๐๐ ๐๐๐๐๐ก๐๐๐ ๐ค๐๐๐ โ๐๐๐ ๐ฆ๐๐ข ๐๐ฃ๐๐๐ ๐ข๐๐๐๐๐๐ ๐๐๐ก ๐ ๐ข๐๐๐๐๐ ๐๐ ๐๐๐๐ ๐๐๐ค๐๐๐๐๐๐๐๐ ๐๐๐๐ ๐๐๐ค๐๐๐ ๐๐๐ ๐๐ข๐๐ ๐๐ ๐๐ ๐ ๐ ๐๐๐ก๐ค๐๐๐ ๐ข๐๐๐๐ก๐ ๐๐๐๐.
5- ๐๐ ๐ ๐โ๐๐๐๐ โ ๐ก๐ ๐ ๐๐ ๐คโ๐๐ก ๐๐ ๐๐ข๐๐๐๐๐๐ฆ ๐ฃ๐๐ ๐๐๐๐ ๐๐ ๐ก๐๐๐๐ ๐๐ ๐ฆ๐๐ข๐ ๐๐๐ก๐ค๐๐๐ ๐๐๐ ๐คโ๐๐ก ๐ก๐ฆ๐๐ ๐๐ ๐๐๐๐๐๐๐๐ก๐๐๐ ๐๐๐ ๐๐ ๐๐๐ข๐๐ ๐๐ฆ ๐๐ ๐๐ก๐ก๐๐๐๐๐ ๐๐๐๐๐ข๐๐ก๐๐๐ ๐๐๐ ๐ ๐๐ฃ๐ ๐๐๐๐๐.
6- ๐ถ๐๐๐๐ข๐๐ก ๐๐ ๐๐๐ฃ๐๐๐ก๐๐๐ฆ ๐โ๐๐๐ : ๐๐๐๐ ๐๐ข๐ก ๐คโ๐๐ก ๐๐ฅ๐๐๐ก๐๐ฆ ๐๐ ๐๐๐๐๐๐๐ก๐๐ ๐ก๐ ๐ฆ๐๐ข๐ ๐๐๐ก๐ค๐๐๐. ๐๐๐ข ๐๐๐โ๐ก ๐๐๐ค๐๐ฆ๐ ๐๐๐๐ค ๐คโ๐๐ก ๐๐๐๐ ๐ก๐๐ก๐ข๐ก๐๐ ๐ ๐๐๐ก๐๐๐ก๐๐๐ ๐๐๐ ๐ โ ๐๐๐๐๐ข๐๐๐๐ ๐๐๐๐๐ก๐๐๐ ๐๐ ๐๐๐๐๐ ๐๐๐๐๐๐ฆ ๐๐๐ฃ๐๐๐๐ . ๐๐ ๐๐ ๐กโ๐๐ ๐ฆ๐๐ข๐๐ ๐๐๐ ๐๐ ๐ฆ๐๐ข๐ ๐ ๐๐๐๐ ๐๐ข๐ ๐๐๐๐ ๐ ๐๐๐๐ ๐๐๐ก โ๐๐ฃ๐ ๐๐ ๐๐๐๐๐ (๐๐๐ ๐๐ ๐ฆ๐๐ข ๐ข๐ ๐ ๐ ๐๐๐๐๐๐ค๐ ๐๐๐โ๐๐๐), ๐๐ข๐ ๐กโ๐ ๐๐๐๐๐๐ค๐๐๐ ๐๐๐๐๐๐๐๐ ๐๐ ๐กโ๐ ๐ก๐๐๐๐๐๐๐: ๐๐๐ก ๐ฃ๐๐๐ค (๐๐ก ๐ค๐๐๐ ๐๐๐ ๐ก ๐๐๐๐๐ข๐ก๐๐๐ ๐๐๐ ๐๐๐ฃ๐๐๐๐ ๐๐ ๐กโ๐ ๐๐๐ก๐ค๐๐๐ ๐ค๐๐กโ ๐กโ๐ ๐ ๐๐๐ ๐๐) ๐๐๐ ๐๐๐ -๐ (๐๐ก ๐ค๐๐๐ ๐ โ๐๐ค ๐๐ด๐ถ ๐๐๐๐๐๐ ๐ ๐๐ ๐๐ ๐กโ๐ ๐๐๐ฃ๐๐๐๐ ๐๐๐๐ ๐๐๐ก ๐๐ ๐กโ๐ ๐๐๐ก๐ค๐๐๐). ๐ผ๐๐๐๐ก๐๐๐ฆ ๐คโ๐๐ก ๐ฆ๐๐ข ๐๐๐๐๐๐๐๐ ๐ ๐๐๐ ๐๐๐๐ ๐๐๐ ๐๐๐๐๐ฃ๐ ๐กโ๐ ๐๐กโ๐๐ ๐ข๐๐๐๐๐๐๐๐๐ ๐๐ ๐๐ ๐ข๐๐๐๐๐๐๐ ๐๐๐ฃ๐๐๐๐ (๐๐ ๐๐๐๐๐๐๐๐ฆ ๐๐๐๐๐ ๐ผ๐๐ ๐๐๐๐ โ ๐๐๐๐๐ก๐๐ ๐๐ ๐๐๐ ๐ก๐๐ !) โ ๐กโ๐๐ฆ ๐๐๐๐ฆ ๐๐๐ ๐ก๐ ๐คโ๐๐ก ๐๐ ๐๐๐๐๐๐๐๐ ๐ก๐ ๐๐ ๐ฆ๐๐ข๐ ๐๐ก๐ก๐๐๐ ๐ ๐ข๐๐๐๐๐.
7- ๐ธ๐๐๐๐๐ฆ ๐ฃ๐๐๐ก๐ข๐๐๐๐ ๐๐ก๐๐๐ : ๐ ๐๐๐๐ก๐๐๐ ๐๐๐ฃ๐๐ ๐๐ ๐ก๐๐โ๐๐๐๐๐ ๐ ๐๐๐๐๐ ๐๐ ๐๐๐๐ข๐๐๐๐ โ๐๐๐, ๐๐ข๐ก ๐๐ ๐ฆ๐๐ข ๐๐๐ ๐ค๐๐๐๐๐๐ ๐๐๐๐ข๐ก ๐๐๐๐๐๐ ๐ค๐๐กโ ๐๐๐๐๐ ๐๐ ๐๐ก๐ก๐๐โ๐๐๐๐ก๐ ๐๐๐๐๐ ๐ ๐ ๐๐๐๐๐ข๐ ๐๐ก๐ก๐๐๐ ๐ฃ๐๐๐ก๐๐, ๐๐๐ ๐๐๐ ๐คโ๐๐ก๐๐ฃ๐๐ ๐๐๐๐ ๐๐ ๐ฆ๐๐ข ๐๐๐โ๐ก ๐ค๐๐๐ก ๐ก๐ ๐ ๐ค๐๐ก๐โ ๐ก๐ ๐บ๐๐๐๐๐, ๐ฆ๐๐ข ๐๐๐ ๐๐ ๐ ๐๐๐ก๐๐๐๐๐ฆ ๐๐ข๐ ๐ฆ๐๐ข๐ ๐๐๐๐๐ ๐๐๐๐๐๐ก๐ ๐๐ ๐ ๐ฃ๐๐๐ก๐ข๐๐ ๐๐๐ฃ๐๐๐๐๐๐๐๐ก. ๐ผ๐ ๐กโ๐ ๐๐ฃ๐๐๐ก ๐๐ ๐ ๐๐๐๐๐๐๐๐๐ ๐, ๐๐กโ๐ ๐กโ๐ ๐ฃ๐๐๐ก๐ข๐๐ ๐๐๐โ๐๐๐ ๐กโ๐๐ก ๐๐๐ก๐ ๐๐๐๐๐๐ก๐๐, ๐๐๐ก ๐กโ๐ โ๐๐ ๐ก ๐๐. ๐โ๐๐ ๐๐๐ข๐๐ ๐ค๐๐๐ ๐๐๐๐ก๐๐๐ข๐๐๐๐๐ฆ ๐ค๐๐๐ ๐๐๐ ๐ ๐๐๐๐๐๐ ๐๐ข๐ ๐๐๐๐ ๐ ๐๐ โ ๐ฃ๐๐๐ก๐ข๐๐๐๐ ๐๐ก๐๐๐ ๐๐ก ๐ ๐๐๐๐ ๐๐๐โ๐ก ๐๐๐ ๐ก ๐ฆ๐๐ข.
8- ๐ป๐๐๐๐๐ ๐ฆ๐๐ข๐ ๐ค๐๐๐๐ ๐ก๐๐ก๐๐๐๐ โ ๐กโ๐๐ ๐๐ ๐๐๐๐ก๐๐๐ข๐๐๐๐๐ฆ ๐๐๐๐๐ฃ๐๐๐ก ๐ก๐ ๐๐๐๐๐๐ ๐๐๐๐ ๐ ๐โ๐๐๐๐ ๐๐๐ ๐๐ข๐๐๐๐ ๐๐๐๐๐๐๐๐๐ , ๐คโ๐๐๐ ๐๐ข๐๐ก๐๐๐๐ ๐ข๐๐ฃ๐๐๐๐๐๐๐ ๐ข๐ ๐๐๐ ๐๐๐๐๐ ๐ ๐๐ข๐๐๐๐๐๐ฆ ๐๐ฃ๐๐๐๐๐๐๐ ๐ค๐๐๐๐ ๐ก๐๐ก๐๐๐๐ . ๐ป๐๐๐๐๐๐๐๐ ๐๐๐๐๐ ๐๐๐๐๐ก๐๐๐ฆ๐๐๐ ๐๐๐ ๐๐๐ ๐๐๐๐๐๐ ๐๐๐-๐๐ ๐ ๐๐๐ก๐๐๐ ๐ ๐๐๐ฃ๐๐๐๐ ๐๐๐ ๐๐๐ ๐๐ข๐๐๐๐ ๐๐ ๐กโ๐๐ ๐ ๐๐๐โ๐๐๐๐ . ๐โ๐๐ ๐๐๐โ๐ก ๐๐๐๐๐ข๐๐ ๐๐๐ต ๐๐๐๐ก๐ โ ๐กโ๐ ๐๐๐๐ก๐๐๐ ๐ ๐๐ก๐ก๐๐๐๐ ๐๐๐ ๐๐ ๐โ๐๐๐๐๐ ๐ก๐ ๐๐๐๐๐ค ๐ข๐ ๐๐๐ ๐๐ ๐๐๐๐ฆ ๐๐๐๐ฃ๐๐๐ข๐ ๐๐ฆ ๐คโ๐๐ก๐๐๐๐ ๐ก๐๐ ๐๐๐ฃ๐๐๐๐ ๐ฃ๐๐ ๐๐๐ต, ๐๐ ๐ก๐ ๐๐๐ ๐๐๐๐ ๐๐๐ต ๐๐๐ก๐๐๐๐กโ๐๐.
9- ๐ถ๐๐๐๐ข๐๐ก ๐๐๐ก๐ค๐๐๐ ๐ ๐๐๐๐๐๐ก๐๐ก๐๐๐ โ ๐๐๐โ๐ก ๐๐ข๐ ๐ก ๐๐๐๐๐๐ก๐ ๐๐ฃ๐๐๐ฆ๐กโ๐๐๐ ๐๐ข๐ก ๐๐ ๐๐๐ ๐ผ๐ ๐๐๐๐๐๐ ๐ , ๐ค๐๐กโ ๐๐ฃ๐๐๐ฆ๐กโ๐๐๐ ๐๐๐๐๐๐๐ก๐๐ ๐ก๐ ๐๐ฃ๐๐๐ฆ๐กโ๐๐๐ ๐๐๐ ๐. ๐ด ๐ ๐๐๐๐๐๐ก๐๐ ๐๐๐ก๐ค๐๐๐ ๐๐๐๐๐ ๐กโ๐๐ก ๐๐๐ฃ๐๐๐๐ ๐๐๐ ๐๐๐ ๐๐ข๐๐๐๐ ๐๐๐๐๐๐ ๐ก๐ ๐๐๐๐ก๐๐๐ ๐๐๐๐ข๐๐ ๐๐๐ ๐๐๐ ๐๐๐๐๐ก๐๐ ๐ก๐ ๐คโ๐๐ก ๐๐๐ โ๐๐ค ๐กโ๐๐ฆ ๐๐๐ ๐๐๐๐๐๐๐ก ๐ก๐. ๐โ๐๐ ๐๐๐ ๐๐ ๐๐โ๐๐๐ฃ๐๐ ๐๐ฆ ๐๐๐๐๐ก๐๐๐ ๐ฃ๐๐๐ก๐ข๐๐ ๐ฟ๐ด๐๐ ๐๐ ๐ ๐ข๐๐๐๐ก๐ ๐๐๐ ๐๐๐๐๐๐๐๐๐ก ๐๐๐๐๐๐ก๐๐๐๐ก๐ ๐๐ ๐ ๐๐๐ก๐๐๐๐ ๐๐ ๐ฆ๐๐ข๐ ๐๐๐๐๐๐๐ ๐๐ก๐๐๐. ๐น๐๐ ๐๐ฅ๐๐๐๐๐, ๐ ๐๐๐ฆ๐๐๐๐ ๐๐๐ก๐๐๐๐ ๐ ๐ โ๐๐ข๐๐ ๐๐๐ก ๐๐ ๐๐๐๐๐ ๐ ๐๐๐๐ ๐ก๐ ๐๐๐ฃ๐๐๐๐ ๐๐ ๐ ๐ค๐๐๐โ๐๐ข๐ ๐ โ ๐๐๐ ๐ ๐ ๐๐.
Subtle and insubstantial, the expert leaves no trace; divinely mysterious, he is inaudible. Thus he is the master of his enemyโs fate.
โ Sun Tzu โ
๐๐ฐ๐ฐ๐ต๐ฌ๐ช๐ต Scanner ๐๐ฐ๐ฐ๐ญ๐ด :
๐ช๐ต๐ด ๐ค๐ข๐ฑ๐ข๐ฃ๐ช๐ญ๐ช๐ต๐ช๐ฆ๐ด Scanner ๐๐ฐ๐ฐ๐ญ๐ด For ๐๐ฐ๐ฐ๐ต๐ฌ๐ช๐ต :
โถ ๐๐๐๐ ๐ฉ๐ฐ๐ฐ๐ฌ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ ๐ข๐ฏ๐ฅ ๐ณ๐ฆ๐ด๐ต๐ฐ๐ณ๐ข๐ต๐ช๐ฐ ๐๐ฉ๐ข๐ฅ๐ฐ๐ธ ๐๐๐๐ ๐ฉ๐ฐ๐ฐ๐ฌ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ ๐ข๐ฏ๐ฅ ๐ณ๐ฆ๐ด๐ต๐ฐ๐ณ๐ข๐ต๐ช๐ฐ๐ฏ
โถ ๐๐ช๐ฅ๐ฅ๐ฆ๐ฏ ๐ฑ๐ณ๐ฐ๐ค๐ฆ๐ด๐ด๐ฆ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ, ๐ต๐ฆ๐ณ๐ฎ๐ช๐ฏ๐ข๐ต๐ช๐ฐ๐ฏ, ๐ข๐ฏ๐ฅ ๐ฅ๐ถ๐ฎ๐ฑ๐ช๐ฏ๐จ
โถ ๐๐ช๐ฅ๐ฅ๐ฆ๐ฏ ๐ฅ๐ณ๐ช๐ท๐ฆ๐ณ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ ๐ข๐ฏ๐ฅ ๐ฅ๐ถ๐ฎ๐ฑ๐ช๐ฏ๐จ
โถ ๐๐ช๐ฅ๐ฅ๐ฆ๐ฏ ๐ง๐ช๐ญ๐ฆ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ, ๐ค๐ฐ๐ฑ๐บ๐ช๐ฏ๐จ, ๐ข๐ฏ๐ฅ ๐ฅ๐ฆ๐ญ๐ฆ๐ต๐ช๐ฐ๐ฏ
โถ ๐๐ฐ๐ฅ๐ฆ ๐ฉ๐ฐ๐ฐ๐ฌ๐ด ๐ฅ๐ฆ๐ต๐ฆ๐ค๐ต๐ช๐ฐ๐ฏ ๐ข๐ฏ๐ฅ ๐ณ๐ฆ๐ด๐ต๐ฐ๐ณ๐ข๐ต๐ช๐ฐ๐ฏ
1- ๐๐ฏ๐ฉ๐ฐ๐ฐ๐ฌ๐ฆ๐ณ. ๐๐ตโ๐ด ๐ข ๐ค๐ญ๐ข๐ด๐ด๐ช๐ค ๐ต๐ฐ๐ฐ๐ญ, ๐ฃ๐ถ๐ต ๐ช๐ต ๐ช๐ด ๐ด๐ต๐ช๐ญ๐ญ ๐ถ๐ด๐ฆ๐ง๐ถ๐ญ .
2- ๐ถ๐๐๐๐ด๐
3- ๐๐๐๐๐ก
4- ๐ถโ๐๐๐๐๐ก๐๐๐ก
5- ๐ ๐โ๐ข๐๐ก๐๐
6- ๐ด๐ฃ๐๐ ๐ก ๐๐ ๐ค๐๐ต๐
7-๐ต๐๐ก๐ท๐๐๐๐๐๐๐ ๐ ๐๐๐ก๐๐๐ก ๐ ๐๐๐๐ฃ๐๐
8- ๐บ๐๐ธ๐
9- ๐พ๐๐ ๐๐๐๐ ๐๐ฆ ๐๐ท๐๐๐พ๐๐๐๐๐
10 -๐๐๐ด๐๐๐ ๐ ๐๐๐ก๐๐๐ก ๐ ๐๐๐๐ฃ๐
conclusion
๐น๐๐ค ๐๐๐ ๐๐๐๐๐๐๐๐ง๐ ๐กโ๐๐ ๐ก๐ฆ๐๐ ๐๐ ๐๐๐๐ค๐๐๐ (Rootkit), ๐๐๐๐๐ข๐ ๐ ๐๐ก๐ ๐๐๐๐๐๐๐ฆ ๐๐๐๐ ๐๐ ๐๐๐ก ๐ก๐ ๐๐๐๐ ๐๐ก ๐๐ โ๐๐๐ , Keep Your Eyes Security .
" Security should be in your eyes , not in the system you are using " ๐ฆ๐ผ