Abo
  • Services:

Linux-Backdoor verschlüsselt Sitzungen

Programm öffnet komplettes Terminal

Der Informatikstudent Amir Alsbih hat eine Demonstration einer Linux-Backdoor veröffentlicht, die als Paket-Sniffer fungiert und dabei nicht auf die Software Tcpdump angewiesen ist. Ferner stellt das Backdoor-Programm ein komplettes Terminal bereit und verschlüsselt die Sessions.

Artikel veröffentlicht am , Julius Stiebert

Der Gedanke hinter der Hintertür war, eine Backdoor nutzen zu können, die keinen Port belegt, wenn kein Client angemeldet ist, so Alsbih gegenüber Golem.de. Dies sei das Manko der meisten verfügbaren Backdoors, womit Programme wie "netstat" diese auch anzeigen. Um nun nicht ständig einen Port geöffnet zu haben, muss die Software den kompletten Netzwerkverkehr mitschneiden, wofür normalerweise die Libcap von Tcpdump verwendet wird.

Stellenmarkt
  1. Hella Gutmann Solutions GmbH, Ihringen bei Freiburg im Breisgau
  2. Auvesy GmbH, Landau in der Pfalz

Laut Alsbih ist diese Bibliothek allerdings fehlerhaft und es sei nicht effizient, ein Programm vorauszusetzen, das unter Umständen nicht vorhanden ist. Daher baute der Entwickler alle nötigen TCP- und IP-Strukturen selbst nach. Erst wenn ein Client die passenden TCP/IP-Flags an den richtigen Port sendet, wertet die Backdoor dies als erfolgreichen Authentifizierungsversuch und öffnet eine Shell, so Alsbih weiter. Dies könne auch eine Connect-Shell sein, bei der also der Server aktiv die Verbindung zum Client aufbaut, um so Firewalls zu umgehen. Ferner sei es ohne Probleme möglich, dass auf dem konfigurierten Port auch ein anderer Dienst laufe. Über die Header-Datei der Software lassen sich die verwendeten IP-Flags dabei selbst festlegen.

Ein weiteres Problem vieler Hintertüren sei, dass - wenn überhaupt - nur eine XOR-Verschlüsselung zum Einsatz komme. Diese sei jedoch zwecklos, da eine XOR-verschlüsselte Session von Forensikern ohne Probleme wiederhergestellt werden könne, erklärt Alsbih. Sein Programm setzt daher auf die GNU-TLS-Bibliothek, um sichere Sitzungen zu erstellen.

Die geöffnete Shell bietet darüber hinaus alle Funktionen eines richtigen Terminals und unterstützt so auch zeichenorientierte Programme wie Vi und Ähnliche.

Das Safebreaker getaufte Programm soll die nächste Generation von Paket-Sniffer-Backdoors demonstrieren, wie sie von Crackern für missbräuchliche Zwecke verwendet werden könnten. Den Quellcode stellt Alsbih auf seiner Homepage zum Download bereit. Der Informatikstudent hatte in der Vergangenheit unter anderem bereits ein Rootkit für den Linux-Kernel 2.6 sowie das passende Gegenmittel und ein Verfahren zum Aufspüren so genannter Honeypots entwickelt.



Anzeige
Top-Angebote
  1. 93,85€ (Bestpreis!)
  2. (u. a. Madden NFL 18 und Mass Effect: Andromeda PS4/XBO für je 15€, Gran Turismo Sport für...
  3. (u. a. Resident Evil 7 biohazard für 14,99€, Dungeons 3 für 13,99€, Tom Clancy's Ghost Recon...
  4. (u. a. PSN Card 50 Euro für 43,99€)

eSyp 26. Okt 2006

XOR ist in diesem fall _nicht_ sicher, da aus dem Quellcode der Schlüssel zum...

Der Fabian 24. Okt 2006

Du meinst das unvollständige Impressum?

pilif 24. Okt 2006

Hallöchen man kann software durchaus auch ohne remote shell installieren. Durch...

uch 24. Okt 2006

Genau das kann man aber auch mit der libcap machen...

Cemil- 24. Okt 2006

Leider kann sowas, in Zukunft bald verboten sein. Ich wuerde mich ueber eure...


Folgen Sie uns
       


Parrot Anafi angesehen

Angucken ja, fliegen nein: Wir waren bei der Vorstellung der neuen Drohne von Parrot dabei.

Parrot Anafi angesehen Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    K-Byte: Byton fährt ein irres Tempo
    K-Byte
    Byton fährt ein irres Tempo

    Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
    Ein Bericht von Dirk Kunde

    1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
    2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
    3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

      •  /