Niewidoczny ale dla kogo?

fl3a

Użytkownik
Dołączył
Marzec 12, 2005
Posty
538
Jest wiele sposobow by uczynic nasz kod niewidocznym lecz co mozna ukryc to rozniez mozna i odnalzc! Najpopularniejsza np. wsrod rootkitow metoda jest hooking przerwan programowych. Zasada dzialania jest prosta. Ale i wykrycie hookowanych funkcji nie jest trudne. Tu mozecie poczytac o tym wiecej: Win2K Kernel Hidden Process/Module Checker 0.1 (Proof-Of-Concept)
Jesli znacie inne sposoby, macie pomysly jak uczynic nasz kod niewidocznym to zapraszam do dyskusji...
 

goliat

Użytkownik
Dołączył
Styczeń 16, 2005
Posty
23
w rzeczy samej hooking SSDT jako sposob na ukrycie juz sie nieco oklepal. technika jest jednak stylistycznie poprawna i co najwazniejsze skuteczna. niestety nie daje takiego poziomu niewidocznosci jakiego wymaga rootkit. co nie przeszkada zeby byla dalej uzywana przez niektore antyviry.

technologia DKOM wykorzystana w FU rootkicie, jest o ile dobrze wykorzystana trudna do wykrycia, jednak z oczywistych powodow nie daje pelenej gamy mozliwosci jakich potrzebuje tworca rootkita. narazie mozemy ukryc process, driver oraz zwiekszyc swoje przywileje.

trzeba zauwazyc ze projekt rootkita zalezy bardzo od miejsca w ktorym ma zostac zainstalowany. jezeli jest to workstation to trzeba sie liczyc z tym ze rootkit nie posiedzi w pamieci wiecej niz 12h. w przypadku servera czas ten bedzie wielokrotnie dluzszy.
chodzi o to czy rootkit bedzie potrzebowal funkcji ukrywanie plikow czy nie. w przypadku servera raz odpalony rootkit, spelni prawdopodobnie swoja misje bez potrzeby zachowywania na dysku zadnych plikow. zwieksza tym samym swoje bezpieczenstwo.
jezeli atakujacemu udalo raz dostac sie do systemu i zainstalowac rootkita to istnieje duza szansa ze nie byl to raz ostatni.

w przypadku workstacji czesto mamy do czynienia z mniejszymi zabezpieczeniami , ale za to rootkit bez wlasnych plikow oraz wpisow umozliwiajacych uruchomienie po restarcie nie pozyje dlugo.
im wiecej modyfikujemy system tym wieksza szansa ze ktos/cos to zauwazy.
czasami trzeba wiec isc na kompromis. no chyba ze nie zalezy nam na wykryciu rootkita.

dobra technika wydaje sie byc detour patching. wsparte hookowaniem tablicy GDT moze byc bardzo trudne do wykrycia.

nie wypowiadam sie o ring3, bo ... przeciez nie ma sensu
smile.gif
 

Jonny

Użytkownik
Dołączył
Kwiecień 7, 2002
Posty
401
Problem z zostawieniem swoich danych (tak naprawde jakikolwiek przecierz plik to nasze dane) juz od dawna wielu porusza. Oczywiscie w przypadku rootkita (w gruncie rzeczy jest to niepoprawna nazwa wprowadzona przez "mlodzikow" - nie podoba mi sie bo pierwotnie w dawnych dobrych czasach tak pisalo sie tylko o linach) jest to na tyle dobrze, ze nie pobiera danych z zewnatrz. Wiekszy problem mamy w przypadku downloaderow (czasem mylnie nazywanych uploaderami). Te i podobne problemy swietnie poruszane byly z textach z0mbie'go a i techniki ktore wymyslil sa dosc rewolucyjne nawet jak na dzis. Ale nie o tym chcialem pisac.

Malo poruszanym tematem jezeli chodzi o ukrycie swojego pliku jest uzycie metody infekowania procesow. Swietny tekst byl w jednym z zinow 29A ja natomiast opracowalem jedna z metod dodawania watkow do procesow, ktora pewnie juz niedlugo bedzie mozna przeczytac w kolejnym numerze TAC'osa (jakby kto nie wiedzial to zin wydawany przez xtreeme). Nie moge przytaczac za bardzo nawet fragmentow tekstu bo jest to jeden z warunkow ukazywania sie ich pod szyldem TAC'osa wiec moge tylko zaprosic do jego przeczytania.
 
Do góry Bottom