Rootkity - Niewidzialny Sabotaż Elektroniczny [HACKING]
Twórz i demaskuj rootkity. Bestsellerowe szkolenie teraz dostępne on-line. Hacking w praktyce. Szkoła Hakerów.
Description
OSTATNIA AKTUALIZACJA: 11/2022
Szkoła Hakerów przedstawia:
Twórz i demaskuj Rootkity. Niewidzialny Sabotaż Elektroniczny.
„Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych.
Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie
kontroli nad systemem.” – źródło: Wikipedia
Możesz ignorować fakt istnienia rootkitów.
Możesz udawać, że instytucje rządowe nie wykorzystują rootkitów.
Możesz żyć w przekonaniu, że firmy nie wydają ogromnych pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.
Możesz nie wierzyć, że miliony komputerów na świecie zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.
Możesz przymknąć na to oko i udawać, że problemu nie ma.
...ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.
Dlatego zdecydowaliśmy się zająć tematem rootkitów. Pokażemy Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.
Czego dowiesz się z tego szkolenia?
Wprowadzenie. Szkolenie rozpoczniesz od poznania podstawowych zagadnień. Dowiesz się, czym właściwie jest rootkit, jak jest zbudowany i co powinieneś wiedzieć przed rozpoczęciem szkolenia. Jeżeli chcesz poważnie zająć się tą tematyką, będziemy wymagać od Ciebie poznania kilku zagadnień implementacyjnych. Autor przedstawi Ci krok po kroku co powinieneś opanować, abyś swobodnie czuł się w temacie i mógł tworzyć własne (eksperymentalne) rootkity.
Ukrywanie obecności. Prawdziwe szkolenie rozpocznie się w momencie, gdy poznasz podstawowe techniki służące do ukrywania obecności w systemie. Zobaczysz, jak działa ukrywanie plików, całych katalogów, uruchomionych programów (czyli procesów) oraz wpisów w rejestrze systemowym. Rootkit, którego stworzysz w trakcie szkolenia, będzie ewoluował i zostanie wyposażony w kolejne mechanizmy.
Tylne drzwi. Podczas omawiania tematyki rootkitów, naturalnymi skojarzeniami, które się nasuwają są backdoory (czyli tylne drzwi) oraz keyloggery (czyli programy rejestrujące naciskane klawisze). Z reguły rootkity same w sobie nie zawierają kodu odpowiedzialnego za inwigilację czy kompromitację systemu. Służą natomiast do tego, aby skutecznie ukryć obecność niebezpiecznych aplikacji przed użytkownikiem i dbają, aby utrzymać dostęp do skompromitowanego systemu. Autor szkolenia zadbał jednak o przygotowanie interesujących przykładów, które posłużyły do demonstracji działania rootkita. Dzięki temu zobaczysz krok po kroku działanie backdoora, który rejestruje naciskane klawisze, tworzy zrzuty ekranu, wysyła wszystkie informacje na zdalny serwer oraz daje możliwość pełnej, zdalnej kontroli nad skompromitowanym systemem.
Niewykrywalne aplikacje. Podstawowe techniki służące do ukrywania obecności w systemie nie wyczerpują wszystkich możliwości. Twórcy rootkitów, malware i oprogramowania szpiegującego potrafią często oszukać aplikacje antywirusowe. W szkoleniu dowiesz się i zobaczysz na własne oczy, w jaki sposób to robią. Na koniec zdasz sobie sprawę z tego, że nie możesz bezgranicznie ufać aplikacji antywirusowej – nawet, jeśli jest uważana za najlepszą. Aby dowiedzieć się, jak działają aplikacje AV, będziesz eksperymentować ze zmianą sygnatury pliku, heurystyką, czy emulacją.
Omijanie zapory sieciowej. Firewall to podstawowe zabezpieczenie systemu operacyjnego, które może uchronić Cię przed niepowołaną aktywnością sieciową. Wyobraź sobie taką sytuację. W Twoim systemie działa rootkit, który skutecznie ukrywa przed Tobą obecność programu szpiegującego. Program ten skrupulatnie rejestruje wszystko, co robisz na komputerze i zapisuje to na dysku twardym. Atakujący musi jednak w jakiś sposób dostać się do tych danych. Wysyła więc je z Twojego komputera na zdalny serwer. Poprawnie skonfigurowana (i włączona!) zapora sieciowa powinna zaalarmować Cię w sytuacji, gdy nieznana aplikacja zainicjuje połączenie z Twojego komputera. Możesz wówczas zdecydować, czy zezwalasz na transmisję danych oraz zbadać, jaki program za nią odpowiada. Niestety twórcy rootkitów mają na to sposoby i potrafią ominąć zaporę sieciową. Autor szkolenia pokaże Ci, jak atakujący mógłby tego dokonać, a Ty będziesz mógł przećwiczyć to na konkretnym przykładzie.
Utrzymanie przy życiu. Jednym z najważniejszych zagadnień, z punktu widzenia atakującego, jest utrzymanie działania programu po udanym włamaniu. W szkoleniu znajdziesz również informacje na ten temat. Zobaczysz, jakie są miejsca ukrycia aplikacji, jak można uruchomić usługę systemową oraz jak „dokleić” kawałek kodu do biblioteki systemowej.
Globalne spustoszenie. Częstokroć zdarza się, że twórcy rootkitów wykorzystują pewne mechanizmy do czynienia tzw. „globalnego spustoszenia”. Autor pokaże Ci, w jaki sposób przykładowy rootkit mógłby aktywnie atakować wszystkie działające w systemie procesy, aby uniemożliwić swoje wykrycie. Technika ta jest niebezpieczna, ponieważ może doprowadzić do destabilizacji działania systemu, jednak musisz zdawać sobie sprawę, że może do tego dojść. Niektóre rootkity możesz rozpoznać właśnie po tym, że powodują błędne działanie systemu. Warto wówczas wykorzystać tę wiedzę.
Środki ochrony. Szkolenie nie byłoby kompletne, gdybyś nie poznał środków ochrony systemów operacyjnych z rodziny Windows. Dowiesz się, jakie istnieją mechanizmy obronne, jak z nich korzystać i jakie zmiany wprowadzają poszczególne wersje systemu.
Obrona. Znając już wszystkie zaawansowane metody stosowane przez rootkity, możesz poczuć się nieco bezradny. Bez obaw. Techniki prezentowane w trakcie szkolenia również można zdemaskować. Wymaga to jednak odpowiedniej wiedzy. Wiedzy, której nie posiada przeciętny „zjadacz chleba”. Istnieją jednak narzędzia, które mogą pomóc Ci wykryć działanie rootkita oraz niepożądanej aktywności sieciowej. Wraz z Autorem będziesz miał także możliwość stworzenia takiego narzędzia od podstaw. Zobaczysz, że własna implementacja prostych metod może przynieść lepsze rezultaty niż korzystanie z popularnych aplikacji.
Rootkity to temat, który ewoluuje. Pojawiają się nowe techniki ataku, a w tym samym czasie firmy AV i twórcy systemów operacyjnych wprowadzają nowe zabezpieczenia. Dzięki temu szkoleniu masz możliwość zbliżenia się do tematu i zdobycia niezbędnych podstaw. Podstaw, które wedle życzenia Autora, dadzą Ci możliwość dalszego rozwoju i sprowokują do refleksji.
Co zawiera szkolenie nt. Rootkitów?
Przygotowaliśmy dla Ciebie multimedialne Szkolenie Video, w którym każde z 15 nagrań stanowi praktyczną demonstrację. W szkoleniu znajdziesz udźwiękowione nagrania w jakości HD. Zadbaliśmy również o to, abyś mógł wszystko dokładnie usłyszeć – dlatego ścieżka dźwiękowa została nagrana przez profesjonalnego lektora. Nagrania video pełne są obrazowych przykładów, życiowych demonstracji oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnego systemu.
Lista modułów video zawartych w tym kursie:
Moduł 1. Przygotowanie środowiska – czas 26:58. Dowiesz się, jakie aplikacje będziesz wykorzystywać w trakcie szkolenia. Autor zadbał o to, aby wszystkie programy były dostępne za darmo w sieci. W tym nagraniu zobaczysz jak je uruchomić i skonfigurować.
Moduł 2. Podstawy tworzenia shellcodu – czas 21:04. Zobaczysz, w jaki sposób tworzyć własny shellcode i wstrzykiwać go do działającego procesu. Na omówionym przykładzie nauczysz się, jak można z zewnątrz zmusić proces do niezamierzonego działania (np. wstrzymać go lub zamknąć). Będzie to przydatne w kolejnych modułach szkolenia. Poznasz także podstawy związane z obsługą debuggera.
Moduł 3.1. Ukrywamy proces – czas 20:36. Dowiesz się, jaki jest cel ukrywania procesu i zobaczysz, jakie techniki są wykorzystywane, aby to osiągnąć. W trakcie tego modułu stworzysz własną bibliotekę dynamiczną DLL, którą wstrzykniesz do innej aplikacji. Dzięki temu uda Ci się ukryć przed nią fakt istnienia wskazanego procesu. Moduł kończy się ukryciem programu z listy menedżera procesów.
Moduł 3.2. Ukrywamy plik i katalog – czas 19:41. W module tym rozwiniesz własną bibliotekę DLL o możliwość ukrywania plików oraz katalogów. Dowiesz się również, czym jest tablica IAT i jak wykorzystać ją do hookowania (czyli podmiany wywołania funkcji).
Moduł 3.3. Ukrywamy wpis w rejestrze – czas 12:26. Poznasz sposoby ukrywania wpisów w rejestrze systemowym. Rejestr jest swoistym dziennikiem systemowym i może służyć za magazyn danych. Innym, przydatnym zastosowaniem rejestru jest automatyczne uruchamianie aplikacji po starcie systemu. W module tym rozwiniesz bibliotekę utworzoną poprzednio i zobaczysz, jak sprawić, aby klucze rejestru zostały ukryte.
Moduł 4.1. Piszemy keylogger – czas 26:00. Dowiesz się, w jaki sposób stworzyć własny keylogger, który posłuży w dalszej części szkolenia. Poza funkcją rejestrowania naciskanych klawiszy, nauczysz się, w jaki sposób tworzyć automatyczne zrzuty ekranu. Na końcu tego modułu wszystkie pozyskane dane wyślesz na zdalny serwer FTP.
Moduł 4.2. Zdalna konsola – czas 13:46. Z modułu tego nauczysz się, w jaki sposób można stworzyć kanał komunikacji, służący do kontrolowania skompromitowanego systemu. Będziesz mógł wysyłać polecenia za pomocą prostego formularza na stronie WWW oraz odbierać wyniki. Wszystkie aplikacje oraz skrypty webowe zostały dołączone i poznasz je w trakcie tej lekcji.
Moduł 5. Środki ochronne systemu Windows – czas 12:15. Poznasz zabezpieczenia dostępne w systemach operacyjnych z rodziny Microsoft Windows, wprowadzone od wersji XP i dostępne aż do Windows 8.1. Poza omówieniem zagadnień, na filmie możesz również zobaczyć, jak działają one w praktyce.
Moduł 6.1. Tworzenie niewykrywalnej aplikacji – czas 13:32. Dowiesz się, jakich technik używają programy antywirusowe do wykrywania potencjalnie niebezpiecznych aplikacji. W module tym zobaczysz także, czym jest sygnatura, w jaki sposób ją odnaleźć i zmodyfikować, aby zmniejszyć lub uniemożliwić wykrycie. Znajomość tej techniki uświadomi Ci, że nie można w pełni ufać programowi antywirusowemu, bez względu na jego popularność czy też cenę.
Moduł 6.2. Przeciwdziałanie heurystyce – czas 09:10. Nauczysz się, czym jest heurystyka i jak działają skanery heurystyczne implementowane w aplikacjach AV. Dowiesz się także, w jaki sposób zaciemniać kod programu, aby „oszukać” skaner antywirusowy.
Moduł 6.3. Przeciwdziałanie emulacji – czas 11:13. Dowiesz się, czym jest emulacja i dlaczego jest uważana za najbardziej zaawansowaną technikę wykrywania potencjalnie niebezpiecznego kodu. W module tym zmodyfikujesz kod rootkita w taki sposób, aby zmylić emulator aplikacji AV. Na końcu nagrania zobaczysz, że wykrywalność aplikacji (w serwisie VirusTotal) spadła do zera.
Moduł 7. Omijanie firewalla – czas 15:59. Nauczysz się omijać systemową zaporę sieciową. Wspólnie z Autorem zmodyfikujesz kod rootkita, aby był uruchamiany z poziomu procesu, który znajduje się na białej liście firewalla. Wykorzystasz do tego celu przeglądarkę internetową, która posłuży za pośrednika podczas „niewidzialnej” transmisji danych na zdalny serwer. Uda Ci się dzięki temu przesłać dane zapisane przez keylogger bez wzbudzania alarmu zapory.
Moduł 8. Utrzymanie rootkita przy życiu – czas 19:26. Poznasz miejsca, z których można automatycznie uruchomić rootkita. Przeanalizujesz ich wady i zalety. Dowiesz się, czym jest DLL spoofing i jak go wykorzystać do automatycznego ładowania własnego kodu.
Moduł 9. Obrona – czas 20:50. W module dowiesz się więcej na temat metod obrony. W poprzednich modułach udało Ci się poznać wroga i podstawowe metody, które są wykorzystywane przez rootkity. W tej lekcji poznasz metody przeciwdziałania poznanym wcześniej zagrożeniom. Wraz z Autorem stworzysz własne narzędzie do wykrywania IAT hooking i przekonasz się, że może być skuteczniejsze niż popularne aplikacje. Na końcu nauczysz się, w jaki sposób wyśledzić podejrzaną aktywność sieciową i powiązać ją z konkretnym procesem.
Moduł 10. Podsumowanie zdobytej wiedzy – czas 18:43. Moduł wieńczący całe szkolenie. Zmodyfikujesz rootkita w taki sposób, aby siał „globalne spustoszenie” i aktywnie ukrywał się przed wszystkimi uruchamianymi aplikacjami. Metoda ta może okazać się nieprzewidywalna w skutkach, ale warto ją znać.
Kody źródłowe i aplikacje przykładowe
Do szkolenia dołączyliśmy również kody źródłowe wszystkich aplikacji omawianych przez Autora. Kody źródłowe możesz samodzielnie modyfikować, aby dostosować je do własnych (oczywiście etycznych i prawych) potrzeb.
Obejrzyj fragment szkolenia
Na górze tej strony możesz obejrzeć darmowy moduł na temat omijania systemowego firewalla, czyli zapory sieciowej. W każdym filmie szkoleniowym zobaczysz demonstrację konkretnych technik, jak również dokładne omówienie części implementacyjnej. Informacje, które znajdziesz w szkoleniu, są aktualne i dotyczą systemów Windows od wersji XP, przez Windows 7, aż do najnowszej wersji 10. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.
Dla kogo jest to szkolenie?
Jeżeli:
Chcesz dowiedzieć się, jak działają rootkity i jak je tworzyć,
Chcesz nauczyć się metod obrony przed rootkitami,
Chcesz poznać zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, „oszukiwania” AV i wielu innych, ciekawych tematów,
Jesteś programistą lub pasjonatem ITsec i hackingu,
Jesteś pracownikiem działu IT w firmie lub agencji rządowej,
Chcesz zdobywać nową wiedzę,
Masz determinację w dążeniu do wyznaczonego celu,
I interesują Cię zagadnienia opisane na tej stronie,
… to szkolenie będzie dla Ciebie odpowiednim wyborem.
Recenzje i opinie uczestników
„Dotychczas myślałem, że oszukanie antywirusa i zapory sieciowej wymaga naprawdę dużych umiejętności programistycznych i znalezienia w nich poważnego błędu, lecz myliłem się. Sztuczki, które ujrzałem w trakcie przeglądania materiału video uświadomiły mnie, że nie mogę do końca polegać na moim systemie antywirusowym. Dużym zainteresowaniem z pewnością będzie cieszył się moduł 4 poświęcony w pełni funkcjonalnemu keyloggerowi.”
„Szkolenie obowiązkowe dla osób zajmujących się lub pragnących zajmować się bezpieczeństwem IT. Dzięki praktycznym informacjom i licznym przykładom można samodzielnie stworzyć mechanizmy pozwalające obejść systemy zabezpieczeń, w tym firewalle i oprogramowanie antywirusowe, a także stworzyć backdoora i zatrzeć ślady jego obecności w systemie. Z pewnością niejeden audytor, administrator, czy pentester znajdzie tu wiele ciekawych i przydatnych informacji. Szkolenie pozwala zrozumieć mechanizm działania rootkitów, a także ukazuje krok po kroku metody, dzięki którym niejeden użytkownik, a także specjalista z działu IT, uzmysłowi sobie jak kruche jest bezpieczeństwo systemu oraz zrozumie, że nawet liczne zabezpieczenia typu firewall, antywirus, czy restrykcje narzucane przez GPO w rzeczywistości mogą nie być wystarczające. Przerażające może okazać się to, jak łatwo można wykraść dane (w tym dane poufne) i jak zatrzeć ślady, przez co proces wykradania może pozostać niezauważony. Słowem idealna pozycja dla osób zajmujących się wywiadem przemysłowym.”
„Muszę przyznać, że sama tematyka już mnie zaciekawiła, bo choć w dzisiejszych czasach dużo się mówi o zagrożeniach wypływających z internetu to w rzeczywistości mało kto na to zwraca uwagę, bo „dobry antywirus” powinien załatwić sprawę. Tymczasem coraz częściej słyszy się o atakach wykonanych z użyciem botnetów złożonych często z setek tysięcy prywatnych komputerów, których użytkownicy nawet nie zdają sobie sprawy z tego, że w ich komputerach może znajdować się jakieś złośliwe oprogramowanie, lub że ktoś przejął kontrolę nad ich komputerem. Podsumowując, tematyka bardzo na czasie, zagadnienia opisane i zaprezentowane w sposób zwięzły i przejrzysty. Ze szkolenia można się dowiedzieć jak działają oraz jak napisać programy wykorzystywane przez włamywaczy komputerowych, oraz jak je wykrywać i się przed nimi bronić. Materiał wideo jest dobrze zrobiony a omawiane zagadnienia odpowiednio zaprezentowane. Moja ocena to 5/5.”
„Przejrzysty materiał video daje każdemu możliwość zrozumienia i nauczenia się w prosty sposób programowania rootkitów, backdoorów i shellkodu, które są wykorzystywane w działaniu. Niesamowicie przystępny sposób przekazu w tym szkoleniu umożliwia bardzo szybkie przyswojenie sobie skomplikowanego na pozór materiału. Gratulacje dla autorów!”
„Wszyscy wiedzą, że w naszym kraju szpiegowanie jest chlebem powszednim tak naprawdę nie mamy pewności czy nikt nas nie szpieguje. Po prostu trzeba nabyć nowe szkolenie i sie zabezpieczyc.”
„Rootkity to poważna sprawa której nie należy lekceważyć. Jako osoba która przeanalizowała wszystkie poprzednie szkolenia oraz chce dbać o anonimowość niektórych danych i ujawnianie prawdy tego co rząd robi z ludźmi na pewno zakupię szkolenie. Nie tylko dla tego, że dowiem się o nich sporo rzeczy lecz także dlatego, że dowiem się jak je eliminować oraz wykorzystać je na swoją korzyść.”
Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
What You Will Learn!
- Dowiesz się, jak działają rootkity i jak je tworzyć.
- Nauczysz się metod obrony przed rootkitami.
- Poznasz zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, „oszukiwania” AV i wielu innych, ciekawych tematów.
Who Should Attend!
- Uczestnicy pozostałych szkoleń projektu Szkoła Hakerów.
- Etyczni hakerzy.
- ISA CISS, CEH, CISSP, MCSE, CCNA.
- Administratorzy systemów oraz sieci.
- Programiści lub pasjonaci ITsec i hackingu.
- Pracownicy działów IT w firmach lub agencjach rządowych.
- Każdy, kto chce zdobyć wiedzę na temat działania rootkitów.