WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > Software

Software Rat & Tat bei Softwareproblemen

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 02.11.2004, 12:51   #21
jajazeta
Newbie
 
Registriert seit: 02.11.2004
Beiträge: 7


Standard

moin,
hab doch geschrieben,das es darauf ankommt,auf welche systemresourcen das teil zugreift.ausserdem ist die speicherverwaltung nicht ganz unerheblich.
Wer sich schon einmal die Anatomie eines EXE-Virus unter DOS angesehen hat, ist von seiner Einfachheit erstaunt. Ein Virus erzeugt ein neues Programmsegment mit seinem Sabotage-Code, hängt sich an das Ende der EXE an und führt sich selbst beim Start des Programms aus. Anschließend patcht er fleißig im Speicher umher, um sich im Speicher festzusetzen und beispielsweise den DOS-Funktionen-Interrupt 21h zu infizieren. Über diesen Interrupt 21h sorgt er dann auch für seine weitere Verbreitung.

Unter Linux müssen diese beiden Schritte - Infektion und Verbreitung - ebenfalls gelöst werden. Entgegen dauerhafter Falschinformationen können ELF-Binaries ähnlich wie EXE-Dateien infiziert werden. Das Anhängen von weiteren Programmsegmenten ist kein Problem. Im Gegenteil: Viren können sich sogar in "Füllinformationen" von ELF-Segmenten einnisten, so dass teilweise gar kein separates - und leicht zu identifizierendes - Segment notwendig ist. Lediglich der unter DOS so beliebte, sich selbst im Speicher modifizierende Code, ist unter Linux nicht möglich. Doch diese Probleme lassen sich auch anders lösen.

Die Infektion durch Patchen von Binaries im Dateisystem ist also kein Problem unter Linux. Die Vermehrung hingegen auf den ersten Blick schon eher. Wie soll sich ein Linux-Virus aus einem ELF-Programm in eine zentrale Systemfunktion ähnlich dem DOS-Funktionen-Interrupt einhängen? Das ist zwar schwierig aber auch nicht unmöglich.

Hierzu ist es nötig, die Kernel-Binaries zu patchen. Ein etwas umfangreiches Unterfangen, da kaum ein Kernel dem anderen gleicht. Je nach verwendetem Compiler, Einstellungen zur Optimierung und Kernelversion sieht das Binary des Kernels anders aus. Prinzipiell ist dieses Problem aber lösbar.Für die Verbreitung von Viren ist es aber gar nicht notwendig, wie beim alten DOS vorzugehen! Die Lösung heißt: Daemons und Libraries. Wenn ein Virus einen Daemon, wie zum Beispiel sendmail, infizieren kann, muss er sich über seine Verbreitung keine Gedanken mehr machen. Daemons bieten außerdem ein wahres Paradies für spätere Hacker-Attacken. Hier wären die X11-Displaymanager, wie xdm, kdm oder gdm, aber auch syslogd selbst zu nennen. Wozu Passwörter cracken, wenn sie beim Eintippen im Klartext erkannt werden können.

Außerdem ist es möglich, dass der Virus direkt die Binaries im Dateisystem infiziert. Sollte es ihm außerdem gelingen, Libraries, wie etwa die C-Library, zu infizieren, sitzt er ohnehin in jedem dynamisch gelinkten Programm.

Red Heat Linux machte zum Beispiel von sich reden im Bezug auf den Ramen Worm. Dabei wurden Sicherheitslücken in rpc.statd und wu-ftpd ausgenutzt. Es wurden E-Mails an Webbasierende Mail Accounts gesendet. Dadurch wurde die Internetbandbreite enorm belastet. Dies stellte auch den eigentlichen Schaden dar.

Der seit Februar in den USA aufgetretene Wurm Lion ersetzt jedoch verschiedene Systemdienste um seine Verbreitung zu sichern und seine Existenz zu verschleiern. Ebenfalls wurden Passwörter ausspioniert, welche zum Missbrauch von diversen Hintertüren verwendet werden konnten.

noch fragen?
____________________________________
a quick look at win2k source:\"we are morons\"....
jajazeta ist offline   Mit Zitat antworten
Alt 02.11.2004, 12:58   #22
Pioneer
Inventar
 
Registriert seit: 27.03.2001
Beiträge: 2.207


Pioneer eine Nachricht über ICQ schicken
Standard

Copy & Paste!

noch fragen?
____________________________________
Prost

Pioneer

In Russland zählt Bier seit einigen Jahren offiziell zu den nichtalkoholischen Getränken. Durch diese Änderung wollte man den Wodka-Konsum zurückdrängen, der Plan ist bisher jedoch nicht aufgegangen. (c) Wikipedia
Pioneer ist offline   Mit Zitat antworten
Alt 02.11.2004, 13:02   #23
jajazeta
Newbie
 
Registriert seit: 02.11.2004
Beiträge: 7


Standard

klar,
kann man zeta von ide via usb booten?

gruss/

ps:wieso,google ist doch ok oder nicht?vorallem,wenn man die schwachstellen von google ausnutzt.die findet man übrigens auch über google....grins
____________________________________
a quick look at win2k source:\"we are morons\"....
jajazeta ist offline   Mit Zitat antworten
Alt 02.11.2004, 13:37   #24
fredl
Gsiberger
 
Benutzerbild von fredl
 
Registriert seit: 11.10.2000
Ort: Im Ländle
Beiträge: 1.222


Standard

da gibts noch einen artikel dazu http://www.golem.de/0410/34242.html
fredl ist offline   Mit Zitat antworten
Alt 02.11.2004, 18:16   #25
Pioneer
Inventar
 
Registriert seit: 27.03.2001
Beiträge: 2.207


Pioneer eine Nachricht über ICQ schicken
Standard

@jajazeta
Wennst schon was kopierst schreib doch bitte deine Quelle dazu.
http://www.tecchannel.de/betriebssysteme/681/2.html
____________________________________
Prost

Pioneer

In Russland zählt Bier seit einigen Jahren offiziell zu den nichtalkoholischen Getränken. Durch diese Änderung wollte man den Wodka-Konsum zurückdrängen, der Plan ist bisher jedoch nicht aufgegangen. (c) Wikipedia
Pioneer ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 18:38 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag