Vraag:
Hoe een rootkit analyseren?
Lucas Kauffman
2012-06-30 21:21:35 UTC
view on stackexchange narkive permalink

De andere vriend van mij stuurde me een rootkit / code die hij vond op een server die werd uitgebuit (php cgi exploit).

Nu dacht ik erover om ernaar te kijken, maar ik was benieuwd of er enkele basisstappen zijn die moeten worden gevolgd om deze dingen te analyseren?

Ik heb het niet over de voor de hand liggende dingen zoals het gebruik van een sandbox die niet aan het netwerk is gekoppeld. Maar meer hoe men een grondige stap voor stap analyse doet en hoe dit normaal gesproken wordt gedocumenteerd.

Twee antwoorden:
Mark Hillick
2012-07-01 00:35:43 UTC
view on stackexchange narkive permalink

Als onderdeel van een CTF-uitdaging die ik organiseer, hadden we vorig jaar een aantal reverse-engineering-uitdagingen. Ik heb wat advies geplaatst over het uitvoeren van de analyse (geverifieerd door mensen die dit dagelijks doen). De blogpost is hier. De links verwijzen naar tutorials voor IDA en OllyDbg, twee van de meest populaire tools voor dergelijke analyse, en er is een mooi artikel van een van de AV-leveranciers. Uit het hoofd waren de tutorials stap voor stap.

Er zijn ook enkele rootkit-analysevideo's op http://www.securitytube.net/.

Ter informatie, de link is verlopen.
user10979
2012-07-01 21:15:33 UTC
view on stackexchange narkive permalink

Ten eerste is een op php / cgi gebaseerd programma misschien geen rootkit - rootkits worden meestal geassocieerd met malware die zich in een kernel verbergt, niet alleen in malware.

Als je zeker weet dat het een rootkit, je hebt twee keuzes:

  • Offline analyse - gezien een afbeelding van het uitgeschakelde systeem, kun je analyseren welke bestanden het is gewijzigd. Op dezelfde manier kun je de binaire bestanden op dezelfde manier analyseren als andere malware.
  • Online analyse - dit is wat rootkits op zichzelf proberen te voorkomen, of op de malware die ze verbergen; u kunt echter vaak een analyse uitvoeren.

In tegenstelling tot normale malware is binaire instrumentatie of debuggen van rootkits veel moeilijker omdat ze op hetzelfde beveiligingsniveau draaien als de rest van de kernel en u moeten een debugger aan de kernel koppelen. Je zou ervoor kunnen kiezen om bijvoorbeeld KGDB te gebruiken.

Offline analyse lijkt veel op reverse engineering van andere malware, maar met het feit dat de codes relatief zijn ten opzichte van de kernel, enz. De zaken kunnen veel complexer zijn. Hiervoor is IDA al genoemd. Dit is een standaard industrietool voor zulke dingen.

Dus het proces verschilt eigenlijk niet zo veel van normale malware.



Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...