Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS

Kernel Hacking: come nascondersi in un sistema violato

Black Paillettes Spalla Fashion Da Originali Personalizzati Lmpermeabile Borse a Messenger Lavoro Donna Borse Borse Borse Secchiello Xiuy Metallo Shopper Mano Borse Classici Classica Kawaii Borse vpBwxqnS

 
La chiave di tutto questo è il Kernel: il nucleo operativo della vostra infrastruttura.

 
Linux, quindi il Kernel, gestisce tutte le funzioni di base di un sistema operativo come l’allocazione della memoria, l’esecuzione dei processi oppure l’accesso all’hardware e si interfaccia alle applicazioni in esecuzione per mezzo delle “chiamate di sistema”, più comunemente dette “syscall”.

Questo tipo di lavoro viene svolto in maniera costante quando si usa un programma, difatti anche un semplice listing del contenuto di una directory, che richiede l’interazione con il Kernel per poter accedere al device disco, processa più di una decina di syscall:

Immaginate adesso a cosa potrebbe succedere se un Hacker riuscisse ad intercettare le syscall e ad alterare la loro risposta prima che venga fornita all’utente; otterrebbe il pieno controllo del sistema, potendo aggiungere funzionalità a suo vantaggio ed avendo la possibilità di rendere “invisibili” file e processi.

Un attacker è in grado di dirottare una determinata syscall facendo leva su quella feature del Kernel che permette di caricare dinamicamente del codice aggiuntivo per mezzo di un “modulo”, utilizzato generalmente per installare driver di una nuova periferica (come ad esempio una webcam) oppure gestire nuove syscall.

Questa tecnica, oltre che essere difficilmente rilevabile, rende inefficaci tutti quegli strumenti che si affidano sulle firme digitali (signatures) dei binari per verificare l’integrità dei dati e le intrusioni.

Ecco uno screenshot di un sBorse Borse Classici Borse Classica Originali Da Mano Paillettes Kawaii Personalizzati Xiuy Metallo Borse Black Fashion Lmpermeabile Shopper Lavoro Secchiello Spalla Borse a Messenger Donna Borse istema infettato con un rootkit LKM, dove un Hacker può ottenere privilegi di utente “root” senza dovere alterare i file di sistema, avendo modificato la chiamata di sistema “sys_kill”:

Analizzando il codice della backdoor, scaricabile qui, abbiamo modo di constatare che le procedure implementate dall’attacker sono essenzialmente molto semplici e nello specifico:

  • Ricavare la locazione in memoria della sezione dove sono contenuti gli indirizzi delle system call (System Call Table)

L’indirizzo è salvato nella “symbol table” usata dal Kernel, nel file /boot/System.map:

  • Rendere scrivibile la System Call Table, impostata in read-only di default (come specificato dal carattere ‘R’ nella sezione “type”):
Blue FHGJ Vino Viola Cerniera PU Grigio Per Borsa Tracolla Nappa Red Donna A Sacchetti ZqZ7xw4H6

La protezione può essere disabilitata con poche righe di codice:

A livello logico e di programmazione, questa routine è piuttosto semplice.

La struttura “pte_t” è definita in “include/asm/page.h”:

mentre “_PAGE_BIT_RW” e “_PAGE_RW” in “include/asm/pgtable_types.h”:

  • Infine si può modificare il puntamento della chiamata di sistema da intercettare.

Un Hacker può occultare questo genere di rootkit eliminando la propria entry nella lista dei moduli installati, utilizzando le funzioni “list_del” e “kobject_del”:

Processando queste istruzioni, la backdoor non verrà visualizzata dall’output del comando “lsmod”:

Conclusioni

Affrontando il tema dei Rootkit LKM, abbiamo svelato le tecniche per implementarli e dimostrato quanto siano difficilmente rilevabili senza strumenti specifici.

Il codice sorgente, fornito a scopo didattico, è rilasciato con licenza GNU GPLv3 e può essere copiato e ridistribuito con o senza modifiche, gratuitamente.

nero Blu Della CLUCI Del Donne Partito Signora Borsa Scuola Borsa Progettista Del Cuoio Della Sveglia Regalo Del 8 Del qaUq0wS

Spero che attraverso queste poche righe e immagini sia riuscito a trasmettervi un po’ della passione che provo verso il mio lavoro ed acceso il desiderio di approfondire, che unito all’impegno e la creatività, che contraddistingue ogni Hacker, è la chiave per tramutare un’idea in qualcosa di concreto.

 

Nessun Commento

Donna Black Borse Paillettes Fashion Borse Classica Originali Xiuy Classici Personalizzati Messenger Borse Borse a Borse Secchiello Spalla Shopper Metallo Mano Da Lmpermeabile Kawaii Borse Lavoro

Scrivi un Commento:

*

Accedi

Lmpermeabile Mano Borse Xiuy Borse Borse Paillettes Messenger Shopper Fashion Classici Classica Spalla Kawaii Black Originali Donna Borse Borse Lavoro a Da Borse Personalizzati Secchiello Metallo

Password dimenticata?