Tobias Kaefer wrote:
> Ich will mich n�mlich in diesem Bereich ein wenig
> schlauer machen um solche *lieben* Programm-
> sammlungen gegebenenfalls auch erkennen zu k�nnen.
Die Liste auf www.chkrootkit.org ist schon sehr ausfuehrlich und 
beinhaltet die am meist verbreiteten/eingesetzten rKits, wobei hier nur 
die stehen die auch erkannt werden, und genau das ist das Problem, mir 
sind mindestens 2 rKits bekannt, wo alle bisher erschienen Tools zur 
Erkennung, schon bei der Identifizierung scheitern, und diese wird man 
auch nur durch eine Neuinstallation vom System los, da die naemlich 
nicht, wie die anderen bekannten rKits, ein Backup der Original Dateien 
anlegen, alle anderen tun dies meistens in  /dev/* /var/log/* da dort ja 
eh kaum einer reinschaut.

Damit du dann auch noch etwas schlauer wirst, hier mal das, was durch 
gepatche Versionen ersetzt wird
bins:
crontab, df, dir, dmesg, du, find, ifconfig, killall, locate, login, ls, 
netstat, ps, pstree, sshcheck, sshdconfig, syslogd, sz, tcpd, top, 
updatedp, vdir

libs:
libproc.so, libproc.so.*.*.*

sshd:
*hostkey, *hostkey.pub, *random_seed, sshd, sshd2_config, sshd_config

optionale tools die mitgebracht werden:
mirkforce, psybnc, scp, ssh, synscan

Was meistens nach dem rKit zum Einsatz kommt ist ein sogenannter 
massrooter, hiermit wird automatisch 24 Stunden lang am Tag nach anderen 
Servern gescannt, die ueber eine veraltete Version von Diensten 
verfuegen und somit mit alten exploits uebernommen werden koennen 
(passiert automatisch), ein Teufelskreis.
Was bringt ein massrooter mit ?
bind, trybind, x496, pre123, pre4, tryftpd, wu, wus ,dbit, forcer, 
woot-exploit, bscan, ftp, lpd1, lpdx, trylpd, rpc, statdx, tryrpc, 
scanssh, tryssh, x2, in, ssh, telnet, trytelnet, brut, r00t

Als letztes kommt vereinzelt auch noch optyx zum Einsatz, wobei das der 
absolute Alptraum fuer Systemadministratoren ist, den das Teil nistet 
sich als Backdoor direkt im Kernel des Systems ein, es kann auessert 
effektiv Prozesse verstecken und ist nahezu nicht mehr aufzufinden, das 
gibt es fuer die Kernel Version 2.2.x und 2.4.x, fuer 2.5.x wird es 
bestimmt noch kommen oder was aehnliches.

Wie kann man es nun unterbinden das jemand ueberhaupt interesse hat den 
Server zu uebernehmen ?
Klar unsichere Dienste wie telnet, ftpd, httpd sollte man, sofern 
machbar, garnicht erst laufen lassen, aber meistens geht das nicht da 
diese benoetigt werden (wenn man den Systemadministratoren glaubt). Aber 
auch wenn diese Dienste wirklich benoetigt werden, kann man den Server 
doch uninteressant machen, und das geht doch einfacher als man denkt, 
etwas arbeit ist zwar noetig aber was tut man nicht alles
um etwas mehr Sicherheit zu bekommen =) Hierzu schnappt man zb. den 
Source vom Apache und mit einigen Aenderungen an diesem, wird er sich 
nachher als zb. AOL Server x.x ausgeben, und das funktionert mit fast 
allen Diensten, ProFTPD zb. tarnt
man als WU-FTPD, OpenSSH als zb. SSH, wenn hier jetzt einer interesse 
daran hat den Server zu uebernehmen, dann wird er mit Garantie die 
falschen exploits einsetzten *gg* Ach gegen einen OS Versions Scan kann 
man sich auch schuetzen, jedoch ist hier eine modifierung des Kernels 
von noeten, Freund sein Linux 2.2.19 gibt sich als Amige Kickrom 3.0 aus *g*

Das war jetzt nur variante fuer externe Angriffe, intern gibt es auch 
noch einiges, aber ich bin jetzt zu faul das alles auch noch 
niederzuschreiben, auf Wunsch reiche ich das die Tage gerne nach, dann 
kann ich auch erklaeren wie man die verschiedenen Dienste tarnt, nur 
heute fehlt mir die Zeit dafuer.


-- 
Pierre 'death-row' Schiesser
Oranienstrasse 21
65185 Wiesbaden / Germany


----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an