A FreeBSD Kernel Rootkit

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

On a Buzzword: Hierachical Structure David Parnas.
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Framework für ein Intrusion Detection System
1 Analyse von Software-statisch- Darmstadt,den Presentation: Sebastian Schikowski Steve Kenfack.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Malware Seminar Internettechnologie Andreas Dinkel 1.
Ferdinand Sikora – Channel Account Manager
Dateisysteme Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Dateisysteme Was ist eine Datei?
Professional Headend-Systems V 16, X-8, X-5 & X-2 twin
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Grundlagen: Client-Server-Modell
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Präsentation von Lukas Sulzer
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Autor: Timo Pagel Nutzung: Diese Lernkarten sind für die Nutzung mit OpenCards gedacht Siehe dazu
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Analyse und Umsetzung einer Filter-basierten Paketverarbeitungsmaschine für IP-Netzwerke Lehrstuhl für Systemarchitektur und Betriebssysteme Forschungs-
Bruno Santschi, Network Engineering SBB AG LAP Präsentation Herzlich Willkommen!
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Security-Enhanced Linux (SELinux): Die Hintergründe verstehen Mario Rosic Linuxtage Graz/Wien 2016 Internex GmbH
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Webdeployment auf Cluster Seminarvortrag von Lukas Bonzelett.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
Application Performance Management Udo Brede.  Komplexe Umgebungen  Häufige Änderungen  Hohe Aktivität Database Servers Application Servers Web Servers.
LINUX II Unit 7 LAMP Server. LAMP ● Linux – Apache - MySQL – PHP ● Leistungsfähiges und kostenloses System zur Genrierung von dynamischen Webseiten und.
Anatomie eines Computersystems Kernel, Treiber, Windows Manager und anderes Spielzeug Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Fedora als Eier legende Wollmilchsau im Heimnetzwerk Benedikt Schäfer Von: Ambassador License statement goes here. See
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
LINUX II Unit 9 Network File Server NFS. NFS Überblick ● Zugriff von lokalen Rechner über Netzwerk auf Dateien oder Ordnern auf entfernten Servern ● Entwickelt.
LINUX II Unit Remote Zugriff via SSH.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1 Shell Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
D-SQL Vom Datenbank-Container zur SQL Server-Datenbank
Netzwerke - Protokolle
Graphik, Doku und Monitor für TWS
Der einfache Weg zur fehlerfreien JCL
The IT–Information System
SAP – Installation auf Windows Server 2008 R2 Enterprise
Othmar Gsenger Erwin Nindl Christian Pointner
Web-Interface for Multi-FPGA Board Pamette
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
MS Excel-Datei Reparatur und Wiederherstellung
• Projektdialog paralleler Plagiatschutz- projekte
Netzwerk - Programmierung
VPN (Virtual private Network)
Android-Hacking für Dummies II
Quick Tips Tutorial Statistiken für EBSCOhost and EBSCO Discovery Service in EBSCOadmin abrufen support.ebsco.com.
1AHWIL Dennis Can, Lucas Hofbauer, Fabian Harra
I2C-HC / SCB Verifikation
Virtualisierung von Web-Applikationen mit Docker
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
Security Labor MitM-Demonstration
Elektronische Post BBBaden.
Was ist ein eBook und wie löst man es ein
Dreamweaver-Grundkurs
© Christopher Hardt & Philippe Nix
7th German CDISC User Group Basel, 11. März 2010
Vollständig beantwortet: 93
Sicherheitslabor — Einführung
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Präsentation von Darleen und Michèle
Social Media richtig einsetzen
 Präsentation transkript:

A FreeBSD Kernel Rootkit

Inhaltsverzeichnis Background / Inspiration Rheya Hidden Channels Rootkits Hidden Channels Remote Exploiting Frameworks Forensik Rheya Komponenten Anti-Forensik Probleme bei der Implementation

...nach einem erfolgreichen Einbruch Attacker will Weiterhin Zugang zum System haben Auf dem System sein Zeugs machen und zwar so, dass es niemand merkt!

Rootkits: Anforderungskatalog Ziel: root behalten! Backdoor Möglichkeit, als User Root zu werden Möglichkeit, ohne Shell Zugang auf das System zugreifen zu können Möglichkeit, Daten zu verstecken Möglichkeit, Aktivität/Aktivitäten zu verstecken Möglichkeit, änderung zu verstecken

...was bedeutet das Aktivitäten des Angreifers sollen vom Admin oder von Software nicht (als bösartig) erkannt werden sonst verlust des System, evntl Forensische Analyse Lösung: Admin bekommt eine Virtuelle Sicht auf das System, die nicht mit der Realität übereinstimmt “alles sieht normal aus”

Rootkits: Funktionen Verstecken von Dateien Verstecken von Netzwerk Verbindungen eine möglichkeit, um root zu werden eine möglichkeit, remote befehle abzusetzen

Background: Rootkits Rootkits der ersten Generation im Userspace, Ring 3 ersetzen von Systemdateien mit gepatchten Versionen Daten verstecken: ls, rm, touch, mkdir, rmdir Aktivität verstecken: netstat, login, getty, sshd, who, lsof,... Zusätzliche Cloaking Tools / Log Cleaner lastlog, wtmp, /var/log/messages, apache log, ... entdeckbar mit Datei Checksums tripwire, AIDE, ... ... oder auch Integrity Checker (wtmp, lastlog) Techniq obsolete, wird aber noch angewendet

Background: Rootkits Rootkits der Zweiten Generation im Kernelmode (Ring 0) (Kernel Modul) keine Modifikationen von Dateien nötig Kernel Datenstrukturen Manipulieren Prozess aus Prozess List löschen: Prozess nicht mehr sichtbar, bekommt aber noch CPU Zeit VFS Modifikationen Kernel Funktionen ersetzen Syscalls (mit Trampoline) mkdir, getdirents, read/write, ... interne Funktionen (z.B. für Firewall)

Background: Rootkits Rootkits der Zweiten Generation Kommunikation Userspace Programme spezielle Packete (Hardcoded) Abwehr vom Userspace relativ schwer zu entdecken Entdeckung durch Daten Korrelation Verhindern: Kernel Module deaktivieren nützt nichts; /dev/kmem Windows Vista: nur signierte Treiber “nur”, “signiert” Exploit in einem Treiber

Background: Rootkits Hypervisor Rootkits unklar, ob man Bösartige Hypervisor Rootkits entdecken kann Zukunft

Background: Hidden Channels Motivation: Angreifer will nicht, dass er wegen der Kommunikation entdeckt wird Gefangenen Problem ein paar Netzwerk Hidden Channels als Payload in ICMP Echo Reply/Request als DNS Hostnames in DNS Requests SEQ Nummer bei Verbindungsaufbau Out-of-Order Byte bei TCP Timing von TCP Connects ... neu: Channel Hopping

Background: Forensik einfach zu bewerkstelligen Motivation: Attacker will so wenig wie möglich von sich Preisgeben Forensische Untersuchung eines gehackten Systems = HD untersuchen Abwehr: nichts berührt die HD einfach zu bewerkstelligen Falls Reboot-Safety erwünscht: HD! backdooring init + file redirection virus Hidden Channels: Encrypted

Background: Remote Exploition Frameworks Ziel: Framework zur Modularen Entwicklung von Exploits Metasploit Fehler in Software -> EIP First Stage Payload Als Shellcode/Eggcode lädt Second Stage Payload Second Stage Payload wird in einen bestehenden Prozess als DLL Injected stellt Mini-Server bereit (Meterpreter) CANVAS, ...

What's wrong with all the RK's? keines für FreeBSD jedes Implementiert einen eigenen Kommunikationskanal viele Proof of Concepts

Rheya: Ziel Zugriff behalten Präsenz des Angreifers verstecken Aktivitäten des Angreifers verstecken Aktivität des Angreifers verstecken Änderungen des Angreifers verstecken zusätzliche Daten verstecken änderung an Daten verstecken eigentliches Ziel: Angreifer bei seinen Aktivitäten schützen

Solyaris Rheya FreeBSD Kernel Rootkit / Backdoor Kelvin Client for the Rheya/Sartorius Sartorius Userspace Implementation of the Backdoor Snaut Userspace Helper Program for Rheya/Sartorius

Features Data Hiding Dateien/Prozesse/Connections verstecken File redirection Rootkit: Kommunikation bereitstellen Channels Encrypted and Authenticated Services Packet Forwarding Techniqs kmem injection for kbd dll injection for ubd init virii

Aufbau Solyaris

Feature: Covert Channels

Beschreibung Channels

Feature: File Redirection

Identifikation low-level und high-level Funktionen Identifikation des Rootkits low-level und high-level Funktionen versteckte Dateien: /dev/hda + Kernel, Bios? versteckte Prozesse: /dev/kmem, scheduler vorher/nachher checksums Syscall Jump Table Syscall Code Timings anzahl instruktionen eines mkdir syscall aufrufs

Identifikation Identifikation des Rootkits Signatur scanning in /dev/kmem Anomalien keine Inodes Packet Counter, Zombie Prozesse, .. ...

Identifikation NIDS ohne Durchblick HIDS pwnt verschlüsselung, hidden channels, channel hopping sowieso Totgeburt HIDS pwnt entdeckung vom Kernel Modul möglich vergleich mit Korrektem Zustand anomalie Detektion SELinux, RBAC, .. ? Tools um Hidden Channels zu entdecken entropie anomalie detection