Rootkity Zdeněk Říha FI MU Brno & JRC EC Ispra. Jak získat roota? Chybějící patch Špatná konfigurace 0-day exploit Přístup ke konzoli s nalogovaným rootem.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Linux Monitoring, logování, konfigurační soubory Roman Danel.
Brána firewall a její využití
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
SOFTWARE operační systémy
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Operační systém Adam Greguš, 4.A.
Adobe Dreamweaver CS4 Ing. Martin Dosedla.
Informační a komunikační technologie
Obsah: Nebezpečí v internetu Dobré bezpečnostní řešení? Bezpečnostní řešení pro domácí počítače:
Přístupová práva, maska přístupových práv Jiří Hořejší.
Caché Security. Jak vypadá zabezpečení dnes Jak bude vypadat a co by Caché měla umět v budoucnu Včera, dnes a zítra.
Slide 1 A Free sample background from © 2003 By Default! Jiří Kůsa Testování propustnosti síťového firewallu.
Příkazový řádek CMD.
Operační systémy.
Operační systémy.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
E-learning ve výuce na SŠ
Informační a komunikační technologie
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Programové vybavení počítače
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
UNIX — doplňky Informatika pro ekonomy II přednáška 9.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Malware - opakování.
Bezpečnostní pravidla při používání internetu
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_11 Název vzdělávacího materiáluAntivirové programy Jméno autoraIng. Bulka Josef.
8 ZÓN 16 KLÁVESNIC 32 TYPŮ ZÓN 6 VÝSTUPŮ 10 UŽIVATELSKÝCH KÓDŮ 100 UDÁLOSTÍ V HISTORII DETEKTORY KLÁVESNICE G8.
LINUX - UBUNTU Roman Danel VŠB TU Ostrava, HGF. Informace $ man příkaz $ info příkaz $ apropos subject.
SAMBA umožňuje linuxovému systému sdílení prostředků a služeb prostřednictvím sítě používá SMB (server message block) protocol - identický protokolu.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Vzdálené počítačové sítě a programování v prostředí Windows Okruhy ke zkoušce z předmětu: Ing. Zdeněk Votruba LVALVA.
1 Seminář 9 MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu na spoji. MAC adresu v paketu čte switch.
Zpracoval: Mgr. Tomáš Rajnoha Uspořádání dat na disku
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Seminář 12 Obsah cvičení Transportní služby Utilita nestat
Operační systém GNU Linux
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-04.
OPERAČNÍ SYSTÉMY.
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Struktura operačních systémů
Operační systém GNU Linux Příkazy pro práci se soubory.
Operační systémy. Výpočetní systém Stroj na zpracování dat vykonávající samočinně předem zadané operace.
Struktura operačních systémů
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Základy operačních systémů
Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.
Co je to rootkit a jak funguje
Operační systémy cvičení 1 © Milan Keršláger Obsah: náplň předmětu,
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
ÚVOD DO PŘEDMĚTU INFORMAČNÍ TECHNOLOGIE. OPERAČNÍ SYSTÉM Je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Počítačová bezpečnost Cvičení 1: Start počítače IBM PC © Milan Keršláger
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Dva incidenty GOPAS: | | Ing. Ondřej Ševeček | GOPAS a.s. | MCSM:Directory2012 | MCM:Directory2008.
Název projektu:ZŠ Háj ve Slezsku – Modernizujeme školu Číslo projektu:CZ.1.07/1.4.00/ Oblast podpory: Zlepšení podmínek pro vzdělávání na základních.
SOFTWARE Operační systémy.
Bezpečnostní technologie I
Programování mikropočítačů Platforma Arduino
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
1. ročník oboru Mechanik opravář motorových vozidel
Instalace programů do Linuxu
Správa disků
TELNET, FTP.
Transkript prezentace:

Rootkity Zdeněk Říha FI MU Brno & JRC EC Ispra

Jak získat roota? Chybějící patch Špatná konfigurace 0-day exploit Přístup ke konzoli s nalogovaným rootem … Jakmile útočník přístup získá, chce po sobě zamést stopy a umožnit si přístup (backdoor)

Rootkit Definice: Sada nástrojů používaná hackerem po napadení počítačového systému pro udržení přístupu k systému a jeho využití ke škodlivým aktivitám. Dnes „klikací“ programy s jednoduchou instalací Principem rootkitu je skrývat aktivity útočníka Na podobných principech fungují i některé viry, červy, boty a DRM programy (Sony )

Logy Krokem číslo jedna po získání admin přístupu je zametení stop v log souborech I v tom mohou rootkity pomoci (ikdyž to není jejich hlavní činnost) Logy –syslog, wtmp, utmp, lastlog –stále častěji je vstupním bodem hackera webserver Mazaní logů –wted, zapper, z2 „Díry“ v log souborech

Backdoor Pro snadný návrat hackera –nový účet –bind (např.) shellu na nový port –úprava logovacích programů (např. login, ssh) –nové parametry SUID programů –nenápadná komunikace na běžně používaném portu (např. http – port 80), ale než se dostane k webserveru paket zpracuje/přesměruje již jádro

Rootkity: trojský kůň nahrazení základních utilit jejich trojskými verzemi (které něco skrývají) např. ls, ps Pokud vše funguje může zůstat dlouho nepovšimnuto Ale: –kontrolní součty utilit nesedí (tripwire, rpm -V) –(v praxi) nelze nahradit všechny programy –odlišné chování (parametry) utilit může prozradit jejich přítomnost

Jádro Rootkit modifikuje funkčnost jádra –např. systémová volání open, read, getdents Všechny uživatelské procesy vidí takto upravenou realitu Jak modifikovat jádro: –nahrát modul, který upraví sys_call_table pokud není exportována najít v obsluze INT 80h –zápisem do /dev/kmem

Detekce Proti trojským koňům stačí kontrolní součty –kolik balíků je ale legitimně aktualizováno! Proti rootkitům v jádře –kontrola tabulky sys_call_table –detekce konkrétních rootkitů díky odlišnostem v některých systémových voláních –hledání skrytých modulů, procesů a signatur procházením paměti jádra –pomocné prográmky: chkrootkit, rkhunter, kstat, rdetect, rkscan, carbonite, rkdet, LSM –nabootovat z čistého CD

chkrootkit Checking `basename'... not infected Checking `biff'... not found Checking `chfn'... INFECTED Checking `chsh'... not infected … Searching for sniffer's logs, it may take a while... nothing found Searching for HiDrootkit's default dir... nothing found Searching for t0rn's default files and dirs... nothing found Searching for t0rn's v8 defaults... nothing found Searching for Lion Worm default files and dirs... nothing found … Searching for rootedoor... nothing found Searching for anomalies in shell history files... nothing found Checking `asp'... not infected Checking `bindshell'... not infected Checking `lkm'... You have 3 process hidden for ps command chkproc: Warning: Possible LKM Trojan installed Checking `rexedcs'... not found Checking `sniffer'... Checking `w55808'... not infected Checking `wted'... chkwtmp: nothing deleted Checking `scalper'... not infected Checking `slapper'... not infected Checking `z2'... chklastlog: nothing deleted

rkhunter Check rootkits * Default files and directories Rootkit '55808 Trojan - Variant A'... [ OK ] ADM Worm... [ OK ] Rootkit 'AjaKit'... [ OK ] Rootkit 'aPa Kit'... [ OK ] … Security advisories * Check: Groups and Accounts Searching for /etc/passwd... [ Found ] Checking users with UID '0' (root)... [ OK ] … * Check: SSH Searching for sshd_config... Found /etc/ssh/sshd_config Checking for allowed root login... Watch out Root login possible. Possible risk! info: Hint: See logfile for more information about this issue Checking for allowed protocols... [ Warning (SSH v1 allowed) ] … * Filesystem checks Checking /dev for suspicious files... [ OK ] Scanning for hidden files... [ Warning! ] /etc/.pwd.lock /etc/.aumixrc Please inspect: /etc/.aumixrc (ASCII text)

Obrana Hacker musí nejprve získat roota! nepoužívat LKM –lehko se řekne ale hůř provede… nepoužívat /dev/kmem –např. Fedora St. Michael –něco jako tripwire pro sys_call_table

Rootkity pod Windows (1) Trojské koně se neujaly (2) Modifikace knihoven nebo jádra ANO (3) DKOM – Direct Kernel Object Modification –přímá modifikace struktur jádra bez volání API (4) Skrývání kódu v paměti před detektory signatur –triky s výpadkem stránky virtuální paměti

Hierarchie možné modifikace Přepsání DLL hookování API (na úrovni DLL, tj. userspace) 2 úrovně API a teprve potom systém call (int 2e) hookování Service Dispatch Table hookování IDT změna kódu jádra (JMP) změna pointerů jádra (na interní struktury apod.)

Detekce Antivirové programy skryté soubory obvykle neuvidí Dnes je potřeba použít drobné utilitky,které sledující rozdíly mezi některými objekty jádra (např. proces, který je připraven ke spuštění, ale není v seznamu všech procesů) –Kernel Hidden Process/Module Checker –F-secure blacklight –Patchfinder –VICE –SVV Do budoucna bude součástí antivirů

Cross view comparison Skrývání může být to, čím bude rootkit odhalen Abychom věděli, co je skrýváno potřebujeme pohled fs/paměti přes upravené API a na skutečný stav, ten získáme: –nabootovaním čistého systému (např. CD) [ls/dir a diff] –nízkoúrovňovým přístupem k zařízení [rootkitrevealer] –pro paměť je třeba speciální HW (čte přes DMA) Při nalezení rozdílu máme podezření na modifikaci jádra OS Ne všechny rozdíly však znamenají rootkity

Modgrepper & Hacker Defender

KProcCheck & Hacker Defender

RootkitRevealer & HD + Vanquish

SVV a stav systému

Blacklight & Vanquish

flister & Vanquish

Budoucnost Trojské koně do muzea Bez jádra ani rána Dnes se rootkity vyznačují skrýváním –souborů (včetně položek registrů) –procesů –síťových komunikací A díky tomu je můžeme také detekovat

Budoucnost 2 Soubory skrýváme kvůli znovuaktivaci po rebootu –potřebujeme ji ale opravdu? –co když po rebootu počítač znovu nakazíme Procesy skrýváme kvůli jejich nevhodné činnosti –a co kdybychom tuto činnost dali rovnou do jádra nebo vložili do nějakého legitimního procesu? Síťová komunikace –pasivní komunikace má u rootkitů budoucnost!

Toť vše Děkuji za pozornost!