/
KNARK-Rootkit

KNARK-Rootkit

Zusammensetzung

Besteht im Wesentlichen aus einem Kernel-Modul, einem Modul zum Verstecken sowie aus einigen zu diversen Konfigurationsänderungen

ModulBeschreibung
knark.odas eigentliche Rootkit (wird mit insmod knark.o in den Kernel geladen)
modhide.oModul zum Verstecken von knark.o (wird mit insmod knark.o in den Kernel geladen)
hidefVersteckt Dateien auf dem System (Aufruf mit ./hidef /dir/file/to/hide)
nethideversteckt Einträge in /proc/net/tcp und /proc/net/udp ( ./nethide -c zeigt alle Einträge wieder an)
eredleitet Zugriffe auf ausführbare Kommandos um ( ./ered /usr/local/sbin/sshd /usr/lib/.hax0r/sshd-trojan führt dazu, dass bei Zugriff auf /usr/local/sbin/sshd in Wirklichkeit /usr/lib/.hax0r/sshd-trojan ausgeführt wird
rootmeverschafft root-Zugriff ( ./rootme /bin/sh startet das Skript)
rexecveranlasts die Ausführung von Kommandos auf einem entfernten geKNARKten Rechner ( ./rexec www.microsoft.com hored.server.nu/bin/touch /hackfile sendet ein UDP/Port 53-Paket mit gefälschter Absenderadresse (microsoft.com) zu haxored.server.nu Dieser führt daraufhin das Kommando /bin/touch /hackfile aus)
taskhackverändert UIDs von Prozessen ( ./taskhack -alluid=0 pid ändert alle UIDs des Prozesses mit pid auf 0 (root))

Quelle

  • ¹ Gerloni, Helmar; Oberhaitzinger, Barbara; Reiser, Helmut; Plate, Jürgen; Praxisbuch Sicherheit für Linux-Server und -Netze;Hanser Verlag, 2004; Seite 62-64