Linux Arbeitsspeicheranalyse



Ähnliche Dokumente
Formular»Fragenkatalog BIM-Server«

Die Installation von D-Link WLAN Karten unter Windows Vista

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Workshop: Eigenes Image ohne VMware-Programme erstellen

ARAkoll 2013 Dokumentation. Datum:

ICS-Addin. Benutzerhandbuch. Version: 1.0

QUICK INSTALLATION GUIDE

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Version 0.3. Installation von MinGW und Eclipse CDT

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Hinweise zur Installation der USB Treiber für Windows XP 32bit

LANiS Mailversender ( Version 1.2 September 2006)

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Handbuch PCI Treiber-Installation

Rillsoft Project - Installation der Software

Das Einzelplatz-Versionsupdate unter Version Bp810

Personal. Installations-Anleitung.

IntelliRestore Seedload und Notfallwiederherstellung

Virtual Desktop Infrasstructure - VDI

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

Import und Export von Übergängern

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Systemvoraussetzungen

Internet Explorer Version 6

Lizenzen auschecken. Was ist zu tun?

In 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert

RIS Abbild mit aktuellen Updates

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

Systemvoraussetzungen

Wissenswertes über LiveUpdate

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Internet online Update (Internet Explorer)

Task: Nmap Skripte ausführen

Systemvoraussetzungen

Installationsanleitung für Update SC-Line

Bitte unbedingt lesen! Update-Dokumentation

Folgeanleitung für Fachlehrer

4D Server v12 64-bit Version BETA VERSION

INSTALLATION DES SQL SERVER 2008r2 für rza fakt

TeamSpeak3 Einrichten

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Installation des VPN-Clients unter Windows 7 (32-Bit)

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Systemvoraussetzungen

Leitfaden zur Installation von Bitbyters.WinShutdown

Betriebssystem Windows - SSH Secure Shell Client

Verwendung des IDS Backup Systems unter Windows 2000

Datensicherung EBV für Mehrplatz Installationen

Content Management System mit INTREXX 2002.

ArchivCam / MotionCam. FTP-Profil einrichten: Bildübertragung grösser als > 1 Min.

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Anleitung: VPN-Verbindung zum Schulserver einrichten

Datenaustausch mit dem BVK Data Room

CLX.Sentinel Kurzanleitung

Installation OMNIKEY 3121 USB

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Datenaustausch mit dem BVK Data Room

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

Unified Communication Client Installation Guide

mit SD-Karte SD-Karte Inhalt

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Systemvoraussetzungen

Installationsanleitung dateiagent Pro

WARY Notariat Urkundenrolle V2013

2008 Linke, Walter IAV4 1

1.3. Installation und Konfiguration von Filr Desktop

Bereitschafts Status System Konfigurations- und Bedienungsanleitung

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Windows 7 Winbuilder USB Stick

Windows Server 2008 (R2): Anwendungsplattform

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

OP-LOG

Upgrade von Windows Vista auf Windows 7

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Transkript:

Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck

Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility für Linux 5. Ausblick 6. Fazit 2

Warum ist Speicheranalyse unter Linux wichtig? Herausforderungen in der heutigen Forensik: a. Zeit b. Datenmenge nicht beherrschbar c. Anti-Forensik nicht persistente Schadsoftware, Verschlüsselung d. viele Server und Mobiltelefone (Android) verwenden Linux 3

Warum ist Speicheranalyse unter Linux wichtig? Notwendigkeit: Analysemethode, die a. in kleineren Datenmengen, Hinweise für eine Kompromittierung findet b. nicht persistente Schadsoftware aufspüren kann c. unter Linux funktioniert Lösung: 4

Speicherakquise früher: Sicherung des Arbeitsspeichers mittels /dev/mem Mißbrauch von /dev/mem durch Schadsoftware Einschränkung des Zugriffs auf das RAM aufheben der Einschränkung durch neu kompilieren des Kernels Problem: Speicherinhalt wird bei Neustart überschrieben 5

Speicherakquise aktuell: Sicherung mittels Kernel Modul fmem oder Red Hat Crash Utility fmem erzeugt Pseudo-Device /dev/fmem uneingeschränkter Zugriff auf Speicher Sicherung des kompletten Speichers mit dd Größe muss angegeben werden dd if=/dev/fmem bs=1mb count=512 of=/somedirectory/memory.dmp 6

Speicherakquise crash erzeugt ebenfalls ein Pseudo-Device /dev/crash Sicherung des Speichers mittels dd Größe muss nicht explizit angegeben werden dd if=/dev/crash of=/somedirectory/memory.dmp beide Kernel-Module verursachen Veränderungen am System 7

Speicherakquise einfachste Möglichkeit zur Speicherakquise bieten virtuelle Maschinen Sicherung des kompletten Arbeitsspeichers mit Hilfe des Suspended-Modes Speicherinhalt wird in eine Datei abgelegt VMware Workstation erzeugt Datei mit der Endung.vmem 8

Speicheranalyse vor einigen Jahren, gab es noch keine speziellen Analyseprogramme für den Linux Hauptspeicher hauptsächlich Suche nach verdächtigen Zeichenketten mit Hilfe von strings 9

Speicheranalyse Draugr eines der ersten Analysewerkzeuge für Linux Analyse von noch laufendem Arbeitsspeicher mittels /dev/mem bzw. Speicherabbildern in Dateien Funktionalität beschränkt sich im Wesentlichen auf das Auflisten laufender Prozesse seit September 2009 wurde das Projekt nicht weiterentwickelt 10

Speicheranalyse Volatilitux galt lange als Linux-Equivalent zu Volatility Volatility früher nur mit Windows Unterstützung Volatilitux kann Kernel Strukturen automatisch erkennen keine speziellen Profile nötig Erkennung nicht immer zuverlässig auch ARM Prozessoren werden unterstützt 11

Speicheranalyse Analysefunktionalität von Volatilitux: Anzeigen der laufenden Prozesse Anzeigen aller geöffneten Dateien eines Prozesses Extrahieren von Prozess Speicher Extrahieren einer offenen Datei Projekt wird seit Dezember 2010 nicht weiterentwickelt 12

Volatility für Linux Volatility ist das am häufigsten verwendete Speicheranalyse-Werkzeug Programmiersprache Python frei verfügbar Repository: https://volatility.googlecode.com/svn/branche s/linux-support seit Anfang 2011 wird neben Windows auch Linux Speicheranalyse unterstützt 13

Volatility für Linux Analysefunktionalität wird durch Plug-Ins zur Verfügung gestellt Plug-In-Konzept erlaubt Forensikern die einfache Einbindung weiterer Funktionen Beispiele für vorhandene Plug-Ins: Anzeigen der laufenden Prozesse Auflisten aller geöffneten Dateien Anzeigen offener Netzwerkverbindungen 14

Volatility für Linux Problem im Vergleich zu Windows: verschiedene Kernelversionen verwenden unterschiedliche Speicherlayouts Lösung durch Kernel Profile Kernel Profil besteht aus: a. System.map Datei b. DWARF Debug Informationen des Kernels 15

Volatility für Linux typische Fragestellungen bei einem Vorfall: Welche Prozesse sind auf dem System gelaufen? Welche Netzwerkverbindungen waren offen? Welcher Dienst wurde angegriffen? Welche Schwachstelle wurde ausgenutzt? War der Angriff erfolgreich? Welches Ziel hatte der Angreifer? Wurden Informationen gestohlen? 16

Volatility für Linux Auflistung aller unterstützten Profile Auslesen der Hardware Konfiguration 17

Volatility für Linux Auflistung aller Prozesse des Systems 18

Volatility für Linux Auflistung aller Netzwerkverbindungen 19

Volatility für Linux Log-Auszug des exim4 Programms Auszug der Shell History 20

Ausblick Ende 2011 erschien Volatility 2.1 Alpha wichtigste Änderungen: 64 Bit Unterstützung eigenes Pseudo-Device für Speicherakquise vereinfachte Erzeugung von Kernel Profilen Volatility herunterladen: Repository: https://volatility.googlecode.com/svn/branches/li n64-support 21

Ausblick Sicherung des Arbeitsspeichers: Kernel Modul im Unterverzeichnis /tools/linux/ mit make kompilieren Gerätetreiber erzeugen: insmod./pmem.ko Speicher sichern: dd if=/dev/pmem of=/somedirectory/memory.dmp 22

Ausblick Erzeugung eines Profils für Volatility: Vorraussetzungen: das Tool dwarfdump zum Kernel passende System.map Datei aus dem /boot Verzeichnis Profil erstellen: zip someprofile.zip /boot/system.map-2.6.32-5-amd64 module.dwarf module.dwarf wird beim kompilieren des Kernel Moduls automatisch erzeugt 23

Ausblick Ausgabe aller verfügbaren Funktionen für Linux:./vol.py --profile Linux64 --profile_file=someprofile.zip -f /somedirectory/memory.dmp -h Auflistung aller Prozesse, die während der Speicherakquise liefen:./vol.py --profile Linux64 --profile_file=someprofile.zip -f /somedirectory/memory.dmp pslist Auflistung aller Netzverbindungen des Linux Systems:./vol.py --profile Linux64 --profile_file=someprofile.zip -f /somedirectory/memory.dmp netstat 24

Fazit Arbeitsspeicheranalyse wichtige Alternative zu Stecker ziehen kleinere Datenmenge schnellere Ergebnisse erkennen von nicht persistenter Schadsoftware immer bessere Analysemöglichkeiten für Linux basierte Systeme Werkzeuge laufen nicht auf allen Kernel-Versionen stabil weitere Arbeit in diesem Bereich ist notwendig 25

Danke für Ihre Aufmerksamkeit! Quelle: putzlowitsch.de 26