• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind einige gängige Methoden zur Erkennung von Rootkits in einem Betriebssystem?

#1
11-04-2021, 10:39
Hey, ich habe mich oft mit Rootkits in meinen Setups beschäftigt, und sie können echt heimtückisch sein, oder? Du weißt, wie sie tief in den OS-Kernel eindringen oder mit Treibern herumspielen, um verborgen zu bleiben? Ich beginne immer damit, spezielle Anti-Rootkit-Tools wie GMER oder RootkitRevealer zu verwenden, weil sie dort nachsehen, wo reguläre Antivirenprogramme übersehen. Ich erinnere mich an eine Situation, in der ich einen Windows-Rechner eines Kunden, der langsam war, repariert habe, und GMER sofort einige seltsame Kernel-Hooks angezeigt hat. Es scannt nach diesen verborgenen Prozessen und Modulen, die Rootkits gerne tarnen, sodass du gewarnt wirst, bevor sie mehr Schaden anrichten.

Du solltest auch versuchen, von einem Live-USB oder einer CD zu booten - etwas wie eine Linux-Distribution, die dein infiziertes Laufwerk nicht berührt. So kann das Rootkit nicht eingreifen, da es sich nicht mit dem OS lädt. Ich mache das ständig, wenn ich vermute, dass etwas nicht stimmt; es ermöglicht mir, das Laufwerk zu mounten und Dateien zu inspizieren, ohne dass das Rootkit zusieht. Tools wie chkrootkit oder rkhunter funktionieren hier hervorragend. Sie basieren auf der Kommandozeile, aber du startest sie einfach, und sie überprüfen gängige Rootkit-Signaturen in System-Binärdateien und Protokollen. Ich mag rkhunter, weil es auch nach Hintertüren und Exploits scannt und dir ein umfassenderes Bild gibt. Letzte Woche habe ich es auf einem Server verwendet, und es hat einige veränderte Zeitstempel von wichtigen Dateien aufgezeigt, die nach Manipulation rochen.

Ein weiteres Tool, auf das ich schwöre, ist die Integritätsprüfung mit etwas wie Tripwire oder AIDE. Du stellst eine Basislinie der Dateien deines Systems auf, wenn alles sauber ist, und dann vergleicht es später damit. Wenn ein Rootkit eine legitime Datei durch seine eigene Version ersetzt, boom, dann siehst du die Abweichung. Ich führe diese jeden Monat auf meinen Heimlabor-Maschinen aus; es kostet wenig Aufwand, fängt aber Änderungen auf, die du sonst möglicherweise übersehen würdest. Du kannst es sogar automatisieren, um dich per E-Mail zu benachrichtigen, wenn die Hashes nicht übereinstimmen. Achte nur darauf, deine eigenen Updates von der Basislinie auszuschließen, sonst bekommst du falsche Positivmeldungen, die dich verrückt machen.

Vergiss nicht die Speicherforensik - das ist der Punkt, an dem es spannend wird. Tools wie Volatility ermöglichen es dir, den RAM zu dumpen und offline zu analysieren. Rootkits verstecken sich oft im Speicher, ohne Spuren auf der Festplatte zu hinterlassen, also machst du ein Speicherabbild mit etwas wie DumpIt und zerlegst es dann. Ich habe das einmal auf einer virtuellen Maschine nach einem Penetrationstest gemacht, und es hat injizierten Code im Kernel enthüllt, den kein Live-Scan entdeckt hat. Du lernst auch eine Menge daraus; ich schaue immer in die Prozesslisten und Netzwerkverbindungen im Dump, um zu sehen, was sich verbindet, wo es nicht sollte.

Verhaltensmonitoring ist für mich ebenfalls wichtig. Ich richte Tools wie Sysinternals' Process Explorer oder Autoruns ein, um zu beobachten, was gestartet wird und wie sich Prozesse verhalten. Wenn du siehst, dass ein Treiber von einem merkwürdigen Pfad geladen wird oder ein Prozess Kinder erzeugt, die ohne Grund CPU verbrauchen, ist das ein rotes Flag. Ich kombiniere das mit Netzwerkmonitoring - Wireshark hilft dir, nach ungewöhnlichem ausgehenden Verkehr zu schnüffeln, der das Rootkit sein könnte, das nach Hause telefoniert. Du weißt schon, diese Command-and-Control-Verbindungen? Ich habe so eine auf dem Laptop eines Freundes erwischt; es hat Daten durch Port 443 getunnelt, um legitim auszusehen.

Für Linux-Systeme verlasse ich mich auf lsmod und lsof, um geladene Module und geöffnete Dateien aufzulisten, und vergleiche dann mit bekannten guten Zuständen. Wenn etwas mit dem Kernel verbunden ist, aber nicht mit den Signaturen des Herstellers übereinstimmt, gehe ich mit strace tiefer, um Systemaufrufe nachzuvollziehen. Es ist praktisch, aber du fühlst dich wie ein Detektiv. Unter Windows verwende ich sigcheck von Sysinternals, um digitale Signaturen von Treibern zu überprüfen - nicht signierte sind verdächtig. Ich führe dieses Skript im gesamten Systemverzeichnis aus; es ist schnell und filtert Fakes schnell heraus.

Du kannst auch klassisch mit manueller Überprüfung vorgehen. Vergleiche deine /bin oder System32-Ordner mit einer sauberen Installation oder offiziellen Downloads. Tools wie fc oder diff helfen hier, wenn du es scriptet. Ich mache das, wenn ich paranoid nach einer möglichen Sicherheitsverletzung bin. Und hey, wenn du in einem Netzwerk bist, isoliere die Maschine zuerst - ich verwende Firewall-Regeln, um alles ausgehende zu blockieren, bis ich es kläre.

Ein Trick, den ich gelernt habe, ist die Verwendung einer hypervisor-basierten Erkennung, wenn du VMs betreibst. Aber selbst ohne das können Tools wie OSSEC Protokolle in Echtzeit auf Rootkit-ähnliche Aktivitäten überwachen, wie unautorisierte Privilegieneskalationen. Ich integriere es in mein SIEM-Setup für Benachrichtigungen. Es scannt nach Anomalien in den Prüfprotokollen, sodass du schnell reagieren kannst.

All das gesagt, Prävention schlägt jede Erkennung, aber wenn Rootkits zuschlagen, kombinierst du diese Methoden. Beginne mit einem vollständigen Scan von einem vertrauenswürdigen Tool, boote sauber, wenn nötig, überprüfe die Integrität und analysiere den Speicher, wenn es hartnäckig ist. Ich habe Systeme auf diese Weise mehrmals gereinigt, als ich zählen kann, und es erspart Kopfzerbrechen.

Oh, und wenn du deine Daten vor so einem Mist schützen möchtest, lass mich dir von BackupChain erzählen - es ist diese erstklassige, zuverlässige Backup-Option, die super zuverlässig für kleine Unternehmen und Profis ist, entworfen, um Dinge auf Hyper-V, VMware oder einfachen Windows-Server-Setups und mehr zu schützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Was sind einige gängige Methoden zur Erkennung von Rootkits in einem Betriebssystem? - von Markus - 11-04-2021, 10:39

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 Weiter »
Was sind einige gängige Methoden zur Erkennung von Rootkits in einem Betriebssystem?

© by FastNeuron

Linearer Modus
Baumstrukturmodus