Neue Methoden zur Erkennung von Windows Rootkits



Ähnliche Dokumente
Cross-View based Rootkit Detection

Wilhelm Dolle, Berlin, 22. Oktober Bedrohung der Systemsicherheit durch Rootkits

Windows 7/8 - Backdoor

Rootkits. Windows-Kernel unterwandern. Greg Hoglung, James Butler. An imprint of Pearson Education

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Step by Step Webserver unter Windows Server von Christian Bartl

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Backup der Progress Datenbank

Formular»Fragenkatalog BIM-Server«

Verschlüsselung von Daten mit TrueCrypt

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lokale Installation von DotNetNuke 4 ohne IIS

Persona-SVS e-sync GUI/Client Installation

Oracle APEX Installer

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Linux Arbeitsspeicheranalyse

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Hinweise zur Installation der USB Treiber für Windows XP 32bit

PHPNuke Quick & Dirty

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Windows Server 2012 R2 Essentials & Hyper-V

Windows 10 > Fragen über Fragen

Übung - Datensicherung und Wiederherstellung in Windows 7

OP-LOG

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

ANYWHERE Zugriff von externen Arbeitsplätzen

4.1 Download der App über den Play Store

Handout zum Praxisteil Windows 7

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Handout zum Praxisteil Windows Vista

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

Anleitung zum Prüfen von WebDAV

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Android-Apps Google-Maps v2

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Internet Explorer Version 6

WINDOWS 8 WINDOWS SERVER 2012

OUTLOOK-DATEN SICHERN

Übung - Datensicherung und Wiederherstellung in Windows Vista

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Drägerware.ZMS/FLORIX Hessen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

ACDSee 9 Foto-Manager

FTP-Leitfaden Inhouse. Benutzerleitfaden

Praktikum IT-Sicherheit

Datensicherung. Mögliche Vorgehensweisen:

Installation und Inbetriebnahme von SolidWorks

Workshop: Eigenes Image ohne VMware-Programme erstellen

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Protect 7 Anti-Malware Service. Dokumentation

Installationshinweise BEFU 2014

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Installationsanleitung VIO Copy 2.x

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

Artikel Schnittstelle über CSV

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Installationshandbuch zum MF-Treiber

Tutorial -

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Leichte-Sprache-Bilder

Anleitung. Download und Installation von Office365

2. Installation unter Windows 10 mit Internetexplorer 11.0

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Computeria Solothurn

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Wie können Sie eine Client Lizenz wieder freigeben?

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

B4 Viper Connector Service Installationsanleitung Stand:

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

IntelliRestore Seedload und Notfallwiederherstellung

Transkript:

Neue Methoden zur Erkennung von Windows Rootkits 13. DFN-CERT Workshop Sicherheit in vernetzten Systemen, Hamburg, 01./02. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor, interactive Systems GmbH 1

Agenda Was ist ein Rootkit? Klassifizierung von Rootkits Rootkits verstecken Rootkits im Einsatz (am Beispiel von HackerDefender) Rootkits aufspüren Werkzeuge zum Aufspüren von Rootkits 2

Typischer (gezielter) Einbruch übers Netz Footprinting (allgemeine Informationen über Ziel sammeln) öffentliche Datenbanken, Google, Unternehmens-Webseiten, DNS-Einträge, Internetanbindung per traceroute,... Protokoll- und Portscans / Enumeration / Schwachstellenanalyse Betriebssystemerkennung, Bannergrabbing, Verwundbarkeitsscans Ausnutzen einer Sicherheitslücke Exploits (Buffer Overflow,...) anwenden Verstecken und Festsetzen / Einbruchsspuren verwischen Rootkits,... System missbrauchen Plattform für weitere Angriffe, Botnetze, Datenspionage,... 3

Was ist ein Rootkit? Ein Rootkit ist ein Satz von Programmen der dauerhafte und nicht aufzuspürende Gegenwart auf einem Computer erlaubt. (Hoglund, Butler) Der Fokus von Rootkits ist die Heimlichkeit (auch für legale Zwecke?) Weitere Funktionen Hintertüren Fernsteuerung von Rechnern Spyware (Netzwerk-Sniffer, Key-Logger,...) Was ist ein Rootkit nicht? Angriffswerkzeug oder Exploit (es kann aber Exploits enthalten) Wurm oder Virus (Rootkit-Technik kann aber in diese integriert werden) Mitte 90er zunächst Unix-Rootkits, 1999 erstes Windows-Rootkit 4

Klassifikation Dateibasierte Rootkits (User Mode Rootkits) Manipulieren Systemprogramme oder Bibliotheken im Dateisystem Kernelbasierte Rootkits (Kernel Mode Rootkits) Kommen durch Module / Gerätetreiber oder direkte Manipulation im RAM oder auf der Festplatte in den Kernel Manipulieren Funktionsaufrufe, Datenstrukturen bzw. Übergabewerte direkt im Kernel Memory Based Rootkits Befinden sich nur im RAM und überstehen einen Reboot nicht Persistente Rootkits Nisten sich auf der Festplatte ein und werden nach Reboot wieder aktiviert 5

Unterschied zwischen User und Kernel Mode Intel und AMD CPUs nutzten Ringe 0 bis 3 für Zugriffssteuerung Ring 0 hat die höchsten, Ring 3 die niedrigsten Privilegien zum Zugriff 3 2 1 0 Viele Betriebssysteme (u.a. Linux, Windows) nutzen nur 0 (Kernel Mode) und 3 (User Mode) Zugriff auf Ringe mit kleinerer Nummer ist (bis wenige auf Ausnahmen, z.b. Laden von Treibern) verboten User Mode Kernel Mode Kernel Mode (OS-Kernel) hat unbeschränkten Zugriff auf das ganze System Ring 3 enthält alle anderen Programme (auch die mit Admin-Rechten!) Rootkits im Kernel können beliebig Sicherheitssoftware im User-Mode manipulieren oder beenden, sie bestimmen welche Daten die Software sieht und bekommen z.b. Netzwerkpakete vor einem Paketfilter (stealth backdoor) 6

Kernel Rootkits verstecken Manipulation von Tabelleneinträgen (Hooking) Klassische Technik, u.a. systemweit Dienste aus System Service Descriptor Table (SSDT) bzw. aus Import Address Table (IAT) im Adressraum eines Programmes Runtime-Patching Geschichtete Treiber Direkte Manipulation von Kernel-Objekten (Direct Kernel Object Manipulation, DKOM) Kontrolle des virtuellen Speichers Hardware-Manipulation 7

HackerDefender Rootkit Kostenlose Version nebst Quellcode erhältlich Features Verstecken von Dateien, Verzeichnissen, Prozessen und Registry-Einträgen die mit einer bestimmten Zeichenkette anfangen (default hxdef ) Leicht verständliche Konfigurationsdatei Startet nach Aktivierung beliebige (versteckte) Programme Versteckt TCP- und UDP-Ports auf denen Programme lauschen Eingebaute Backdoor die sich erst verbindet wenn der befallene Rechner bestimmte TCP-Pakete bekommt... 8

HackerDefender Verstecken von Dateien 9

HackerDefender Verstecken von Prozessen Backdoor mit netcat nc.exe in hxdef_nc.exe umbenennen, starten und an cmd.exe binden Aufruf: hxdef_nc -l -p 12345 -e cmd.exe 10

HackerDefender Backdoor / Beenden Telnet-Verbindung zur netcat- Backdoor Beenden des RootkitDienstes mit net stop HackerDefender100 11

Rootkits aufspüren I Signaturbasierte Erkennung z.b. Signatur-Scan des Kernel-Speichers (Kernel-Treiber im Non-PagedSpeicher) Heuristische Erkennung Abweichungen vom normalen Ausführungspfad finden RootKit Hook Analyzer VICE (verweisen Funktionszeiger der SSDT und der IAT auf die richtigen Speicherstellen innerhalb ihres Moduls?) Patchfinder (Analyse des Ausführungspfads zur Laufzeit) Integritätschecks Tripwire System Virginity Verifier (testet analog zu VICE die Integrität von Betriebssystemstabellen) 12

RootKit Hook Analyzer 13

Rootkits aufspüren II Cross-View based Rootkit-Detection (am Beispiel Windows) Verzeichnis- und Registry-Inhalt wird einmal über High-Level-Zugriff per Windows-API abgefragt und einmal über Low-Level-Zugriffe an den APIs vorbei direkt aus einem ein FAT- bzw. NTFS-Dateisystem Analoges Vorgehen für Prozesse Verdächtige Unterschiede geben Hinweise auf mögliche Rootkits Klister (findet aus der Liste aktiver Prozesse entfernte Einträge durch Abgleich mit der Dispatch Queue des Schedulers) RootkitRevealer BlacklightTM Strider Ghostbuster 14

RootkitRevealer Veröffentlicht: 22. Februar 2005 (SysInternals) Features: Vergleicht Windows-API mit rohem Inhalt des Dateisystem bzw. eine Registry-Hive-Datei Untersucht keine Prozesse Erkennt alle auf www.rootkit.com bekannten persistenten Rootkits (z.b. AFX, Vanquish, HackerDefender) Startet als zufällig benannter Windows-Dienst (keine echte Kommandozeilenversion mehr) Kann keine Rootkits entfernen Ausgabe von muss eigenständig interpretiert werden 15

Abweichungen die RootkitRevealer findet Hidden from Windows API (typische Rootkit-Meldung) Access is Denied (sollte nie vorkommen) Visible in Windows API, directory index, but not in MFT Visible in Windows API, but not in MFT or directory index Visible in Windows API, MFT, but not in directory index Visible in directory index, but not in Windows API or MFT Windows API length not consistent with raw hive data Type mismach between Windows API and raw hive data Key name contains embedded nulls Data mismatch between Windows API and raw hive data 16

RootkitRevealer im Einsatz 17

BlackLightTM Veröffentlicht: 10. März 2005 (F-Secure), Beta-Version (kostenlos nutzbar bis 1. Mai 2006) Features Findet verdächtige Dateien, Verzeichnisse und Prozesse Interpretiert die Scan-Ergebnisse selber und macht dem Benutzer Vorschläge Erkennt und entfernt Rootkits (z.b. HackerDefender, FU), aber teilweise auch Spyware, Trojanische Pferde und Würmer Entfernung erfolgt durch umbenennen von Dateien und Neustart des Systems F-Secure hat für 2006 weitere Produkte mit der BlackLight-Technologie angekündigt 18

BlackLightTM im Einsatz 19

BlackLightTM im Einsatz 20

Strider GhostBuster Rootkit Detection Noch nicht von Microsoft veröffentlicht Drei verschiedenen Varianten WinPE CD-Boot inside-the-box infacted scan vs. outside-the-box clean scan nach Booten per WinPE Inside-the-box Windows-API vs. Master File Table (Dateien), Registry-Hive (RegistryEinträge) und Kernel-Datenstrukturen (z.b. Prozesse) User-Mode Erkennt Rootkits die sich im User-Mode verstecken 21

Entfernen von Rootkits Anhand der gefundenen Spuren im Internet nach Informationen und Hinweisen zur Entfernung des Rootkits suchen Module entfernen Manipulierte Dateien durch Originale ersetzen Startscripte säubern Wann immer möglich System komplett neu aufsetzen! 22

Fazit (CVBRD) Kombination von High-Level- (online) mit Low-Level-Scans (offline) und einem Antivirenscanner ist ein sehr guter Ansatz (Reboot-Häufigkeit von Servern?) Rootkits die Ihre Existenz nicht verbergen werden nicht gefunden, aber leicht von herkömmliche Antiviren- bzw. Antispyware-Programmen aufgespürt Rootkit muss zum Zeitpunkt des Scans aktiv sein (Rootkits können den Betrieb zeitweise einstellen wenn sie in der Prozessliste einen Scanner entdecken) Nur Spuren persistenter Rootkits werden gefunden Reboot-Häufigkeit von Destops / Servern? 0-Day-Exploits und Würmer kombiniert mit Rootkits? Rootkits könnten auch Low-Level-Zugriffe manipulieren (der Aufwand würde mit der Nähe zur Hardware allerdings steigen analog für die Detektoren) Die Messlatte für Rootkits wird höher gelegt: Rootkits müssen einen größeren Aufwand betreiben um sich sicher zu verstecken 23

Q&A Windows rootkits of 2005 ; James Butler, Sherri Sparks; http://www.securityfocus.com/infocus/1850 Rootkits den Windows-Kernel unterwandern ; James Butler, Greg Hoglund; Addison-Wesley-Verlag 2005; ISBN 3-8273-2341-X RootKit Hook Analyzer; http://www.resplendence.com/hookanalyzer Auf den zweiten Blick - Rootkit-Erkennung unter Windows"; Wilhelm Dolle, Christoph Wegener; ix Magazin für professionelle Informationstechnik 12/2005 SysInternals RootkitRevealer; http://www.sysinternals.com/utilities/rootkitrevealer.html F-Secure BlackLight ; http://www.f-secure.de/blacklight/ Microsoft Strider GhostBuster Rootkit Detection; http://www.research.microsoft.com/rootkit/ 24