Abo
  • Services:
Anzeige

Linux-Backdoor verschlüsselt Sitzungen

Programm öffnet komplettes Terminal

Der Informatikstudent Amir Alsbih hat eine Demonstration einer Linux-Backdoor veröffentlicht, die als Paket-Sniffer fungiert und dabei nicht auf die Software Tcpdump angewiesen ist. Ferner stellt das Backdoor-Programm ein komplettes Terminal bereit und verschlüsselt die Sessions.

Der Gedanke hinter der Hintertür war, eine Backdoor nutzen zu können, die keinen Port belegt, wenn kein Client angemeldet ist, so Alsbih gegenüber Golem.de. Dies sei das Manko der meisten verfügbaren Backdoors, womit Programme wie "netstat" diese auch anzeigen. Um nun nicht ständig einen Port geöffnet zu haben, muss die Software den kompletten Netzwerkverkehr mitschneiden, wofür normalerweise die Libcap von Tcpdump verwendet wird.

Anzeige

Laut Alsbih ist diese Bibliothek allerdings fehlerhaft und es sei nicht effizient, ein Programm vorauszusetzen, das unter Umständen nicht vorhanden ist. Daher baute der Entwickler alle nötigen TCP- und IP-Strukturen selbst nach. Erst wenn ein Client die passenden TCP/IP-Flags an den richtigen Port sendet, wertet die Backdoor dies als erfolgreichen Authentifizierungsversuch und öffnet eine Shell, so Alsbih weiter. Dies könne auch eine Connect-Shell sein, bei der also der Server aktiv die Verbindung zum Client aufbaut, um so Firewalls zu umgehen. Ferner sei es ohne Probleme möglich, dass auf dem konfigurierten Port auch ein anderer Dienst laufe. Über die Header-Datei der Software lassen sich die verwendeten IP-Flags dabei selbst festlegen.

Ein weiteres Problem vieler Hintertüren sei, dass - wenn überhaupt - nur eine XOR-Verschlüsselung zum Einsatz komme. Diese sei jedoch zwecklos, da eine XOR-verschlüsselte Session von Forensikern ohne Probleme wiederhergestellt werden könne, erklärt Alsbih. Sein Programm setzt daher auf die GNU-TLS-Bibliothek, um sichere Sitzungen zu erstellen.

Die geöffnete Shell bietet darüber hinaus alle Funktionen eines richtigen Terminals und unterstützt so auch zeichenorientierte Programme wie Vi und Ähnliche.

Das Safebreaker getaufte Programm soll die nächste Generation von Paket-Sniffer-Backdoors demonstrieren, wie sie von Crackern für missbräuchliche Zwecke verwendet werden könnten. Den Quellcode stellt Alsbih auf seiner Homepage zum Download bereit. Der Informatikstudent hatte in der Vergangenheit unter anderem bereits ein Rootkit für den Linux-Kernel 2.6 sowie das passende Gegenmittel und ein Verfahren zum Aufspüren so genannter Honeypots entwickelt.


eye home zur Startseite
eSyp 26. Okt 2006

XOR ist in diesem fall _nicht_ sicher, da aus dem Quellcode der Schlüssel zum...

Der Fabian 24. Okt 2006

Du meinst das unvollständige Impressum?

pilif 24. Okt 2006

Hallöchen man kann software durchaus auch ohne remote shell installieren. Durch...

uch 24. Okt 2006

Genau das kann man aber auch mit der libcap machen...

Cemil- 24. Okt 2006

Leider kann sowas, in Zukunft bald verboten sein. Ich wuerde mich ueber eure...



Anzeige

Stellenmarkt
  1. Zurich Gruppe Deutschland, Bonn
  2. Daimler AG, Düsseldorf
  3. Osmo Holz und Color GmbH & Co. KG, Göttingen
  4. PDV-Systeme GmbH, Dachau


Anzeige
Top-Angebote
  1. 55,99€ inkl. Versand (alter Preis: 65,00€)
  2. 44,00€ inkl. Versand (alter Preis: 59,99€)
  3. 1169,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  2. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  3. Final Fantasy 15

    Square Enix will die Story patchen

  4. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  5. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  6. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  7. Weltraumroboter

    Ein R2D2 für Satelliten

  8. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  9. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  10. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Re: Sehr schwach von Apple.

    lear | 23:04

  2. Re: Einfache Lösung:

    Moe479 | 23:03

  3. Re: Dann halt wieder wie früher

    Moe479 | 23:01

  4. Re: Digitale Zähler und "Nachtarif" würden das...

    Snooozel | 22:57

  5. Re: Qualität Filme vs. Serien

    gasm | 22:54


  1. 22:00

  2. 18:47

  3. 17:47

  4. 17:34

  5. 17:04

  6. 16:33

  7. 16:10

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel