DR Rootkit: nyílt forrású rootkit jelent meg Linux-ra

Az Immunity Inc. - amely szoftverbiztonsággal, pen-test eszközök fejlesztésével és tanácsadással foglalkozik - nyílt forrású Linux rootkit-et adott ki a napokban. A DR - vagy Debug Register - Rootkit GPLv2 alatt érhető el. A The Register cikke itt olvasható a témában. A DR Rootkit forrása letölthető innen. További részletek a bejelentésben.

Hozzászólások

ugye benne lesz valamelyik ubuntu repoban is? :D

én az insmod nélküli verziót kérem;)
—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

Csak 32 bites x86 :(

Na, ezert kell 64 bites rendszereket hasznalni. :)

Amit nem lehet megirni assemblyben, azt nem lehet megirni.

To answer some questions I've been getting off-list:

- - Yes, SMP support will be added
- - Yes, X86_64 support will be added
- - Yes, Proper GD support will be added

The initial implementation was written on the spot and in the span of a week. Because the engine is used in the CANVAS rootkit it will receive continuous support and updates. Feel free to submit feature requests.

És végülis ez mit is csinál? Elrejti például önmagát a felhasználó elől? Gyűjt bármiféle adatot? Nyit backdoort? Másegyéb?

talan hulye kerdes, de ez most miert is jo? lesz egy rootkit, amit folyamatosan karban tartanak majd. ez most olyan jo nekunk?

Az áldozatoknak nem, de annak a cégnek, aki kiadta, mindenképpen :))

Mint amikor a vírusírtó cég készít titokban vírust, hogy legyen mit megfogni. Most a biztonsággal, audittal, penetration test dolgokkal foglalkozó cég adott ki ilyet. Tán azért, hogy legyen munkája.

Kis pszichikai ráhatás :)

--
trey @ gépház

Ezek idióták. Ez olyan mint amikor a hírekben bemondják hogy milyen módszerrel törtek be valahová. Hadd tudja meg az is aki még nincs kikupálódva ebben a témakörben, de szeretne már végre betörni. Bravó!! Hülyék.

Es szerinted ki hasznalna es mire?
- a profik? - hulyek lennenek, a sajat, nem publikus cuccukat sokkal kisebb esellyel fedezik fel
- a script kiddie-k? - tipikusan nem hasznalnak ilyesmit, ha megis, syscall-table-hookolos LKM rootkit-el tele van a net

Ez inkabb egy techdemo, az x86-os procik debug modjanak egy kevesbe ismert felhasznalasi modjarol (egyebkent errol nemreg jelent meg egy jo cikk, erdemes elolvasni).

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

...eléggé önreklám íze van ennek, de nem árt néha felkavarni a langyos vizet! Szerintem sok cég leledzik hamis biztonságérzetben és/vagy nem érzik fontosnak az kernel szintű biztonság fenntartását.

Netán arra akarsz célozni hogy egy moduláris 2 privilégium szintet használó rendszerben, modul betöltési joggal rendelkező user (root) ellen van védelem ?

Vagy, hogy tiltusk be a modulokat + a /dev/{kmem,mem} -be való firkászást a rootnak is?

Amit nem lehet megirni assemblyben, azt nem lehet megirni.

"Vagy, hogy tiltusk be a modulokat + a /dev/{kmem,mem} -be való firkászást a rootnak is?"

talald ki honnan idezek! :)

1 Secure mode
- All effects of securelevel 0
- /dev/mem and /dev/kmem may not be written to
...
- Kernel modules may not be loaded or unloaded
...

--
"Computer science is no more about computers than astronomy is about telescopes."

lehet csinálok belőle egy deb csomagot compiz-superpack néven.

"A very intelligent turtle, found programming UNIX a hurdle
The system, you see ran as slow as did he,And that’s not saying much for the turtle."

Ha valaki felhasznalja, es az aldozat gepere nem teszi fel a forrast is, arra raszall majd az SFLC GPL sertes miatt?

----
"Ijeszto [sic] hogy ha valakinek a nickjet irjak a tortajara....de ha az ipjet az megijesztobb [sic]" - atka
honlapkészítés

Hát az egészben a GPLv2 a legszarabb.

Arra kényszerít, hogy a szerző nevét odabiggyessze. Namármost, milyen hülyén nézne ki a PhD rootkit, based on DR Rootkit. (Patched by Leven Gyula levengyula@levengyula.hu)