Um was geht's?
Nachdem dargelegt wurde wieso jeder seine eigenen r00tkits möchte, werden anhand von bereits veröffentlichten r00tkits Konzepte und Ansätze eines solchen besprochen, um anschliessend mit Tips und Hinweisen zum Einrichten einer Entwicklungs/Debug-umgebung die Grundlage zum selber machen zu schaffen.
Zentrum des Vortrags sind *nix Betriebssysteme, Windows wird gewollt diskriminiert.
ACHTUNG: Dieser Vortrag kann Spuren von C und Assemblercode enthalten.
Slides:
http://bl0rg.net/~nanoc/rootkits.pdf
Referenzen:
Kernel Programmierung Linux:
http://ezs.kr.hsnr.de/lectures/treiber/html/book1.html http://lxr.linux.no/ http://kgdb.linsyssoft.com/
Rootkit Artikel:
http://rootkit.com http://phrack.org/search.html?key=rootkit
Rootkit code:
http://packetstormsecurity.org/UNIX/penetration/rootkits/lrk5.src.tar.gz http://packetstormsecurity.org/groups/teso/adore-0.42.tgz http://packetstormsecurity.org/groups/teso/adore-ng-0.41.tgz http://packetstormsecurity.org/UNIX/penetration/rootkits/sk-1.3a.tar.gz http://packetstormsecurity.org/UNIX/penetration/rootkits/SAdoor-20031217.tgz http://packetstormsecurity.org/UNIX/penetration/rootkits/SInAR-0.3.tar.bz2
Rootkit Bücher:
http://www.amazon.de/Rootkits-Subverting-the-Windows-Kernel/dp/0321294319/ref=sr_1_2?ie=UTF8&s=books-intl-de&qid=1215505057&sr=8-2 http://www.amazon.de/Designing-BSD-Rootkits-Introduction-Hacking/dp/1593271425/ref=sr_1_15?ie=UTF8&s=books-intl-de&qid=1215505057&sr=8-15