Hackernes værktøj #2
Rootkits.
Et Root Kit, der også nogle gange staves Rootkit,
er et værktøj, der har til formål at skjule forskellige ting fra
operativsystemet og dermed fra den bruger der anvender
operativsystemet. Vi taler om at skjule filer,
netværksforbindelser, processer, memory adresser,
registreringsdatabase entries, brugere, grupper,
rettighedssettings, GPO og alle de andre ting som en hacker
kunne finde på at ændre, oprette, slette når han bevæger sig på
vores systemer. Rootkits er normalt synonym med hackere og
hacking, men bruges også til ting der ikke er forbundet med
hacking, herom senere.Normalt består et
Rootkit af ændrede systemutilities. D.v.s. at hackeren ændre de
normale operativsystemværktøjer, således at de ikke viser de
ting hackeren har fat i. Hvis vi taler Windows kunne der være
tale om at andre alle de små exe filer, der udgør
systemværktøjerne. Disse findes på en standard installation
under stien c:\Windows\system32 og indeholder bl.a. værktøjerne
cmd, der køre kommandoprompden, netstat der viser
netværksforbindelser, taskman der viser hvilke jobs der kører,
og alle andre værktøjer eller utilities der kunne afsløre
hackeren eller hans spor.
Forskellige Rootkit Typer
Rootkit's findes grundlæggende i fire
forskellige former, nemlig Det virtualiserede Rootkit, kernel
Rootkittet, library Rootkittet, og application level Rootkits.
Virtualiserede Rootkits
De virtualiserede Rootkits arbejder på det
laveste niveau af alle Rootkits. De virker ved at modificerer
maskinens boot sekvens således at maskinen loader rootkittet i
stedet for der oprindelige operativsystem. Da hackeren ikke på
forhånd kan vide hvordan det originale operativsystem er sat op,
hvilke dele der er installeret og hvilke hardware drivere der
skal anvendes, så gør detvirtualiserede Rootkit det, at det
loader original operativsystemet som en virtuel maskine og
derefter opfanger alle hardware kald fra dette os.
Kernel Rootkits
Kernel Rootkits virker på den måde at de enten
tilføjer til eller udskifter dele af kernelkoden med modificeret
kode. på Windows kan dette f.eks. gøres via drivere og på Linux
vialoadable Kernel Modules. Da disse kernel Rootkits udskifter
eller tilføjer, og da hackeren ofte ikke på forhånd kender det
system der skal hacker og derfor ofte ikke kan skræddersy til
dette system, er kernel Rootkits notorisk ustabile. Et godt
lavet kernel Rootkit er næsten umuligt at opdage uden den
rigtige viden og software. Ofte skal der forensics undersøgelse
til at analyserer hvornår filer er blevet ændret eller
installeret for at kunne identificerer hvilke dele at systemet
der er kompromitteret.
Library Rootkit
Et Libary Rootkit arbejder med system kald som
patches, hookes eller simpelthen udskiftet med hackerens egne
kald
Applikations Rootkit
Et applikations Rootkit maskere f.eks.
backdoors som almindelige applikationer eller de modificerer
funktionaliteten af eksisterende applikationer via hooks,
patches eller ved at injecte kode.
Sådan opdages et rootkit
Der er ingen grund til at forsøge at narre
nogen, et Rootkit er meget vanskeligt at opdage, det er faktisk
lavet netop med det formål at undgå opdagelse. Du kan for det
meste glemme alt om at scanne dig frem til tilstedeværelsen af
etRootkit. Hvis du ikke opdager at det bliver lagt ind, så kan
du kun "opdage" tilstedeværelsen via systemets symptomer eller
via systemer udenfor den inficerede computer. Det kan f.eks.
være at du sniffer netværkstrafik der stammer fra din maskine,
men som du ikke kan identificerer hvorfra kommer, eller din
maskine bliver pludselig meget ustabil, eller det er ikke muligt
at opdaterer/patche eller man har i en logfil på firewallen der
viser at der er sket et indbrud. Der findes dog enkelte
programmer, der kan siges at kunne opdage visse Rootkits, ofte
baseret på signatur filer, der ud fra kendte data og afvigelser,
kan afsløre nogle Rootkits.
Netværksmæssige sikkerhedsforanstaltninger som
f.eks. Network Based Intrusion detection systemer som f.eks.
Snort, syslog server og andre avancerede former for logging vil
give administratoren en chance for at opdage at der er noget i
gang og for efterfølgende at dokumenterer hvad der er foregået.
Hvis der i netværket er brugt en NTP (Network time protocol)
server, så alle maskiner og logs tidsmæssigt er i sync, så har
man forbedret sine chancher. Hvis man så også anvender Host
Based Intrision Detection systemer som f.eks. Tripwire så har
man også en chance for at opdage hvilke filer på den enkelte
maskine der er berørt. Hele dette sætup hjælpes meget hvis
sikkerheden er etableret med dybde, Læs har artiklen
IT sikkerhed - Sikkerhed i dybden
Skal tilstedeværelsen et Rootkit opdages og
dokumenteres fuldt, så skal der en forensics undersøgelse til,
hvor man kikker på fil tidsstempler, gendanner slettede filer og
lader en timeline over ændringer i det der kaldesMAC tid. En
sådan undersøgelse vil kunne vise hvornår system utilities er
blevet modificeret, hvilke filer der er blevet downloaded til
computeren for at kunne modificerer disse filer og utilities
osv. osv. Skal sagen køres i retsmæssig forstand, så er en
fuldstændig tidsmæssig korrelation mellem de netværksmæssige
IDS, de Host Baserede IDS og de forensics analyser der laves.
Sådan fjernes et Rootkit.
At fjerne et Rootkit, kan ikke anbefales, det
ville kræve at du havde fuldstændig styr på hvilke filer de
enkelte Rootkit ændre/modificerer som du så skifter ud med en
sikker kopi af originalerne I stedet anbefales det at man
foretager en total re-installation fra sikre medier.
Det anbefales også at man gemmer et image
(helst et forensics, også kaldet bitstream image) således at det
kan konstateres hvordan selve hacket belv gennemført, så man kan
tage forholdsregler for at det samme kan gøres igen. Læs
artiklen
Computer Forensics - Den Grundlæggende del
Sony's Digital Rights Management Rootkit
Sony's digital Rights Management er
kopibeskyttelse af CD og DVD og hele sagen var meget fremme i
medierne da det først kom frem. Sagen er at Sony bruger et
Rootkit til at skjule eller fjerne mulighederne for kopiering.
Noget at det der var mest kritik af var at Sony gjorde det uden
at fortælle folk at de installerede et Rootkit på deres
maskiner, men her ser vi en, om ikke helt etisk korrekt, så i
hvert tilfælde ikke kriminel brug af Rootkit.
Hele Sony sagen har faktisk et lidt ironisk
element idet nogle af kopi brænderprogrammerne, som f.eks. Alcohol, også anvender Rootkit's til at omgå kopibeskyttelse, så
værktøjet, hvis man kan kalde det det, kan anvendes på begge
sider af samme sag, dog med modsat fortegn.
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind Læs
også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO -
Blackhat Teckniques
|
|