Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

4 Seiten V   1 2 3 > »   
Reply to this topicStart new topic
> NT Rootkits und so
Gast_Nautilus_*
Beitrag 24.08.2003, 06:26
Beitrag #1






Gäste






Moin,

habt Ihr von Rokop schon mal (auch intern) mit verschiedenen Windows Rootkits getestet? Insbesondere: Haben AV/AT Scanner dagegen eine Chance? Auch gegen gepatchte Rootkits? Wie reagieren verschiedene Firewalls auf Port Cloaking?

Gruss Nautilus

P.S.: TrojanHunter 3.6 erkennt offenbar immer noch nur einen einzigen DLL Trojaner (=Beast 2) im Speicher. Kann es denn so schwer sein, fuer sowas eine Signatur zu erstellen (oder ist es mit einer einfachen Signatur nicht getan)? Meine entsprechende Anmerkung im Misec Forum wurde wohl gelöscht...

EDITED: Stimmt nicht. Das Posting wurde nicht gelöscht. Mein Fehler. Siehe unten!

Der Beitrag wurde von Nautilus bearbeitet: 24.08.2003, 15:34
Go to the top of the page
 
+Quote Post
JoJo
Beitrag 24.08.2003, 09:40
Beitrag #2



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 546
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 62



Also KAV erkennt einige NT Rootkits. Wie es nun aussieht wenn diese installiert sind weiß ich leider nicht, würde mich aber auch interessieren *blick-zum-rokop-team* rolleyes.gif
Go to the top of the page
 
+Quote Post
Rokop
Beitrag 24.08.2003, 09:42
Beitrag #3



Leader of the Pack & Mr. Shishandis
Gruppensymbol

Gruppe: Administratoren
Beiträge: 4.412
Mitglied seit: 19.04.2003
Wohnort: Kaufungen
Mitglieds-Nr.: 43

Betriebssystem:
Mac OS 10.5 Leopard
Virenscanner:
keinen
Firewall:
keine



ZITAT
habt Ihr von Rokop schon mal (auch intern) mit verschiedenen Windows Rootkits getestet? Insbesondere: Haben AV/AT Scanner dagegen eine Chance? Auch gegen gepatchte Rootkits? Wie reagieren verschiedene Firewalls auf Port Cloaking?


Nein, bisher noch gar nicht. Es fehlte immer die Zeit, sich damit zu beschäftigen. Es steht aber ganz oben auf meiner Liste.

ZITAT
P.S.: TrojanHunter 3.6 erkennt offenbar immer noch nur einen einzigen DLL Trojaner (=Beast 2) im Speicher. Kann es denn so schwer sein, fuer sowas eine Signatur zu erstellen (oder ist es mit einer einfachen Signatur nicht getan)? Meine entsprechende Anmerkung im Misec Forum wurde wohl gelöscht...


Diese Frage leite ich mal direkt an Magnus weiter. Er kann sicher am besten darauf antworten.


--------------------
(-- Roman --)
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 24.08.2003, 09:58
Beitrag #4


Threadersteller




Gäste






@JoJo Genau. Man muesste testen, ob auch das installierte Rootkit erkannt wird. Und man muesste testen, ob auch Firewalls mit Kernel Driver getunnelt werden, wenn das Rootkit bestimmte Ports "unsichtbar" macht. Ich habe bislang den Eindruck, dass viele Rootkits lediglich auf WinAPI Ebene arbeiten. Evt. wird daher nur der Windows Explorer und Netstat manipuliert. Ein ganz einfaches Rootkit hat beispielsweise der Nuclear Uploader eingebaut. Hier werden Files definitiv nur im Explorer versteckt. KAV kann die Files dagegen beim Scannen immer noch "sehen". Ich hab mal angefangen, ein paar Kits zu sammeln. Mir fehlt aber bspw. noch ytt hac, eine 0.8er Version von Hacker Defender, sowie die aktuelle 0.44 von NT Rootkit. Falls es Rootkits gibt, die im installierten Zustand auch vor KAV usw. unsichtbar sind, würde wohl nur noch ein Mem Scanner o.ä. helfen.

Ausserdem wüsste ich gern, wie leicht man Rootkits patchen bzw. modifizieren kann.

@Rokop Thx. Sag Magnus aber bitte, dass sich meine Bemerkung nicht gezielt gegen TH richtet. TDS ist IMHO auch nicht besser. Und BoClean schon gar nicht. Mich wundert halt nur, warum die nicht einfach ein paar Signaturen einfügen. Sonst geht das doch auch viel schneller...


Nautilus

P.S.: @JoJo Ich habe ein paar Samples erstellt und an Kaspersky gesandt, die die von Dir erwähnte NOP-Methode verwenden (die war mir noch nicht bekannt) bzw. einen umgebogenen OEP haben. Ich hoffe, dass KAV5 kurzen Prozess mit solchen Tricks machen wird ... ;-)

Der Beitrag wurde von Nautilus bearbeitet: 24.08.2003, 10:05
Go to the top of the page
 
+Quote Post
JoJo
Beitrag 24.08.2003, 10:24
Beitrag #5



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 546
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 62



@Nautilius: Ich kann dir wenn du willst per pm eine url zu einem Board geben in dem ich einen Thread extra nur für nt rootkits gestartet habe.

ZITAT
Ich hoffe, dass KAV5 kurzen Prozess mit solchen Tricks machen wird ... ;-)
Da bin ich auch mal gespannt. Habe schon einiges davon auch hier auf der rokop Seite davon gelesen. Bin mal gespannt wie diese Version so wird.

EDIT:
hack defender 0.8x ist noch in der Entwicklungsphase

Der Beitrag wurde von JoJo bearbeitet: 24.08.2003, 10:25
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 24.08.2003, 10:30
Beitrag #6


Threadersteller




Gäste






@JoJo Gerne. Bin gespannt.
Go to the top of the page
 
+Quote Post
Gast_SHAKAL_*
Beitrag 24.08.2003, 10:35
Beitrag #7






Gäste






Einen Artikel den ich Euch mal dezent wärmstens empfehlen möchte wenns um Rootkits geht:

1. Mixter (pab)
Tarnkappen für Einbrecher
Rootkits: Funktionsweisen und Gegenmaßnahmen
Praxis, Rootkits, t0rnkit, tornkit, KIS, adore, knark, heroin, rootkit, LKM, kmem, mixter
c't 4/02, Seite 196

Da geht es um echte Rootkits und wie damit gearbeitet wird etc. smile.gif
Die Materie der rootkits versteht sich als eine eigene, daher:
http://www.heise.de/ct/03/14/020/default.shtml

Gruß smile.gif
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 24.08.2003, 10:38
Beitrag #8


Threadersteller




Gäste






@JoJo Wenn es allerdings der Thread im T-Forge "Nachfolgeboard" ist ... den kenne ich schon :-)

@Shakal Linux kennt Rootkits ja schon lange. Und bei Linux sind es meist auch "echte" Kernel-Patches, wenn ich mich nicht irre. Habe dagegen den Eindruck, dass die Windows Rootkits nicht so tief ins System eingreifen und damit auch nicht so wirksam sind.

Gruss Nautilus

Der Beitrag wurde von Nautilus bearbeitet: 24.08.2003, 10:39
Go to the top of the page
 
+Quote Post
JoJo
Beitrag 24.08.2003, 10:42
Beitrag #9



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 546
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 62



ZITAT
@JoJo Wenn es allerdings der Thread im T-Forge "Nachfolgeboard" ist ... den kenne ich schon :-)

bingo smile.gif
Go to the top of the page
 
+Quote Post
Gast_SHAKAL_*
Beitrag 24.08.2003, 10:57
Beitrag #10






Gäste






korrekt @Nautilus.
Bei Windows ist das anhand der Betriebssystemstruktur halt etwas anders.
Aber Hinweise dazu findet man hier:
http://www.megasecurity.org wink.gif
Go to the top of the page
 
+Quote Post
JoJo
Beitrag 24.08.2003, 11:36
Beitrag #11



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 546
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 62



noch als Ergänzung: h**p://www.heise.de/security/artikel/38057
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 24.08.2003, 15:33
Beitrag #12


Threadersteller




Gäste






Muss mich verbessern. Mein Posting aus dem TH Forum wurde doch nicht gelöscht. Ich war nur nicht in der Lage, es über die Boardsuche wiederzufinden. Mea culpa.

Magnus hat bereits alles zur Kenntnis genommen und sich sogar freundlich bedankt. Dauert wohl noch eine kleine Weile, bis weitere Mem Signaturen vorhanden sind.

Nautilus
Go to the top of the page
 
+Quote Post
Rokop
Beitrag 24.08.2003, 15:41
Beitrag #13



Leader of the Pack & Mr. Shishandis
Gruppensymbol

Gruppe: Administratoren
Beiträge: 4.412
Mitglied seit: 19.04.2003
Wohnort: Kaufungen
Mitglieds-Nr.: 43

Betriebssystem:
Mac OS 10.5 Leopard
Virenscanner:
keinen
Firewall:
keine



Hallo Nautilus und Jojo,

wenn ich meine derzeitige Arbeit hier beendet habe, werde ich mich mal persönlich an Euch wenden. Ich muß zugeben, daß ich dieses Thema bisher vernachlässigt habe. Dies sollte aber schleunigst nachgeholt werden.


--------------------
(-- Roman --)
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 24.08.2003, 15:48
Beitrag #14


Threadersteller




Gäste






@Rokop Ich bin bald wieder fuer ein paar Wochen offline. Hab alle Rootkits, die ich gesammelt habe (bis auf yythac, welches ich erst später fand), heute an DrSeltsam geschickt.

Gruss Nautilus
Go to the top of the page
 
+Quote Post
Heike
Beitrag 24.08.2003, 16:04
Beitrag #15



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.694
Mitglied seit: 15.04.2003
Wohnort: Hamburg
Mitglieds-Nr.: 13

Betriebssystem:
win2k, XP, Vista
Virenscanner:
keinen
Firewall:
keine



Es scheint wirklich ein interessantes Thema zu sein:

Rootkits und die Integrität

Informationen zu Rootkits

Die Infos sind für mich sehr aufschlußreich, vielleicht für andere, die auch etwas weniger wissen, auch. smile.gif

Ja, und man findet bei der Uni-Stuttgart auch Quellen zu Download-Möglichkeiten. rolleyes.gif
Ich habe es gesehen und ich hoffe, hier wird der Informationsgehalt der Seite insgesamt bewertet. Nicht, dass wir bei diesem interessanten Thema wieder in eine Diskussion über Verlinkungen zu "bösen" Sachen einsteigen, dass ist nicht meine Absicht. smile.gif


--------------------


Lust auf Telefonsex? Unbeschwert nur hier.

Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden.
(Kettcar)
Go to the top of the page
 
+Quote Post
forge77
Beitrag 24.08.2003, 22:26
Beitrag #16



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 439
Mitglied seit: 10.06.2003
Mitglieds-Nr.: 102



OptixPro 1.3 hat doch auch ein cloaking-Funktion, die die Datei und Reg-Einträge versteckt - und wenn ich mich nicht sehr irre, kann z.B. KAV den 'cloaked' Server nicht finden (hab's aber nicht gerade intensiv getestet...) rolleyes.gif

Der Beitrag wurde von forge77 bearbeitet: 25.08.2003, 15:53


--------------------
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Go to the top of the page
 
+Quote Post
JoJo
Beitrag 25.08.2003, 10:35
Beitrag #17



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 546
Mitglied seit: 28.04.2003
Mitglieds-Nr.: 62



diese claoking Funktion wird in der nächsten Version verbessert, also wenn ihr solche Sachen testen wollt, dann solltet ihr vielleicht auf Version 1.32 oder so warten.
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 25.08.2003, 15:40
Beitrag #18






Gäste






Das Cloaking von Optix ist ein einfacher IAT Patch. TrojanHunter und andere Delphi Programme kann das nichts anhaben. Kein Open Source IAT Patch den ich bislang gesehen habe ist in der Lage Delphi Anwendungen erfolgreich zu "patchen".

Die Rootkits kann ich Dir schicken Roman.
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 25.08.2003, 15:47
Beitrag #19


Threadersteller




Gäste






@Andreas Die Rootkits habe ich Roman schon geschickt. War jetzt sogar noch yythac dabei. Was noch fehlt ist vanquish und das fu rootkit (da die Hostseite down ist). Ausserdem brauchen wir jemand mit dem MS C++ DDK, um das NT Rootkit 0.44 kompilieren zu können. Und schliesslich muss noch jemand (JoJo?) den Entwickler von Hacker Defender überreden, einen aktuellen Release 0.83 oder so rauszurücken. Dann hätten wir so ziemlich alle beieinander.

Gruss Ntl

Der Beitrag wurde von Nautilus bearbeitet: 25.08.2003, 15:47
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 25.08.2003, 15:50
Beitrag #20






Gäste






Ich kann prinzipiell alles compilen *g*.
Go to the top of the page
 
+Quote Post

4 Seiten V   1 2 3 > » 
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 25.04.2024, 07:33
Impressum