image

Rootkit detectie voor Linux met Zeppoo

dinsdag 6 juni 2006, 13:55 door Redactie, 6 reacties

Tools om rootkits op Linux te detecteren zijn al lange tijd beschikbaar. In de meeste gevallen gaat het om scanners die op "signatures" gebaseerd zijn, zoals chkrootkit, waardoor alleen bekende rootkits gevonden kunnen worden. Windows rootkit detectors bestaan pas een aantal jaren, maar zijn generieker in hun aanpak, en kijken naar verschillende punten om te bepalen of er iets mis is of niet.

Voor Linux-gebruikers is er nu een nieuwe Rootkit scanner genaamd Zeppoo die ook op deze manier werkt, en kijkt naar verborgen taken, modules, syscalls, corrupte symbolen en verborgen verbindingen. Meer informatie over Zeppoo en downloadlocaties zijn op deze pagina te vinden.

Reacties (6)
06-06-2006, 14:54 door Anoniem
[url=http://www.rootkit.nl/projects/rootkit_hunter.html]RKHunter[/url] is ook erg handig...

Rootkit scanner is scanning tool to ensure you for about
99.9%* you're clean of nasty tools. This tool scans for
rootkits, backdoors and local exploits by running tests like:

- MD5 hash compare
- Look for default files used by rootkits
- Wrong file permissions for binaries
- Look for suspected strings in LKM and KLD modules
- Look for hidden files
- Optional scan within plaintext and binary files

Rootkit Hunter is released as GPL licensed project and free
for everyone to use.

* No, not really 99.9%.. It's just another security layer
06-06-2006, 17:05 door Anoniem
Kan iemand mij eens uitleggen hoe ik op Linux een rootkit
kan krijgen als Linux zonder register werkt?
06-06-2006, 17:45 door SirDice
Rootkits zijn iets wat eigenlijk uit de *nix wereld komt. Ergo, het heeft geen registry nodig (het registry is typisch een Windows ding). Ik ga er tenminste vanuit dat je met register het registry bedoelt.

Tjsa, hoe krijg je zo'n ding op een machine? Aangezien de meeste *nix gebruikers geen root gebruiken voor de dagelijkse handelingen moet er op een andere manier meer rechten worden verkregen. Dit gebeurt dan meestal via een of andere exploit. Door middel van zo'n exploit kan men dan bijvoorbeeld een LKM (Loadable Kernel Module) laden.

Om deze reden worden kernels vaak statisch gemaakt (LKM's uitgezet) en het root ( / ,niet te verwarren met het root account) filesystem read-only gemount.
07-06-2006, 10:09 door sikkes
Door Anoniem
Kan iemand mij eens uitleggen hoe ik op Linux een rootkit
kan krijgen als Linux zonder register werkt?
kan iemand mij uitleggen waarom een rookit een register
nodig zou hebben?

rootkits bestonden inderdaad al vrij lang voor *nix voordat
windows er echt last van begon te krijgen volgens mij.
07-06-2006, 15:33 door Anoniem
Door sikkes
Door Anoniem
Kan iemand mij eens uitleggen hoe ik op Linux een rootkit
kan krijgen als Linux zonder register werkt?
kan iemand mij uitleggen waarom een rookit een register
nodig zou hebben?

rootkits bestonden inderdaad al vrij lang voor *nix voordat
windows er echt last van begon te krijgen volgens mij.

Ik dacht altijd dat rootkits verborgen registersleutels
onder Windows waren, maar in Linux zijn vele mappen ook
verborgen (bv. .kde, etc).
12-06-2006, 16:46 door SirDice
Door sikkes
rootkits bestonden inderdaad al vrij lang voor *nix voordat
windows er echt last van begon te krijgen volgens mij.
Het heet niet voor niets een rootkit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.