Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 18
  1. #1
    Neuling
    Registriert seit
    15.06.2010
    Beiträge
    2

    Standard Wireshark modden

    Moinsen, hier mal nen kleines Tut von mir wie ihr Wireshark "unsichtbar" für RATs machen könnt. Ihr könnt Wireshark, Network Analyzer und dumpcap auch anders nennen, solltet aber darauf achten, dass die länge des Wortes gleich bleibt. klick mfg xion

  2. #2
    -=Cookies=- Avatar von moppelito
    Registriert seit
    17.07.2009
    Beiträge
    347

    Standard

    Mhh meinst du damit sachen wie "Anti-WIRESHARK" nicht funktioniert und man trotzdem Sniffen kann?
    Mit dem Wissen steigt die Verantwortung

    [spoiler]
    <?php echo $ip; ?> Das ist wie wenn du am Frühstuckstisch sagen würdest Mama gib mir mal die X rüber!

  3. #3
    just call me n0va ^.^ Avatar von novaca!ne
    Registriert seit
    03.01.2009
    Beiträge
    979

    Standard

    Gute Idee !
    Diese Technik mach jedenfalls "Anti-Wireshark" funktionen von einigen rats zunichte.
    .:B:.
    hilfe in jeglichen bereichen [ausser RAT support >.<]
    Zitat Zitat von Starflow Beitrag anzeigen
    Google kan man nicht nur als Startseite benutzen....

  4. #4
    Fortgeschrittener
    Registriert seit
    28.05.2010
    Beiträge
    37

    Standard

    interessantes Tut
    an die Arbeit ihr Hobbysniffer
    Geändert von Helopemo (09.07.2010 um 20:16 Uhr)

  5. #5
    Der Jesus der Informatik
    Registriert seit
    01.12.2007
    Beiträge
    216

    Standard

    Super, dass dein erster Post direkt ein Tutorial ist!
    Da können sich einige Neulinge mal ne Scheibe von abschneiden.

    Verbesserungsvorschläge:
    Ein Texttutorial wäre hier die bessere Wahl gewesen. Denn wie man Strings in einem Hexeditor ersetzt sollte jeder wissen.
    Wenn schon unbedingt ein Video, dann lass bitte die Musik weg.
    Außedem wäre es noch sehr wichtig zu erwähnen, warum das Ersetzen von Strings die Anti-Wireshark Funktionen überlisten (Funktionsweise erläutern!).

    Natürlich kann man durch einfaches Ersetzen der Strings nicht alle Anti-Methoden umgehen. Doch da die meisten Antis wohl sowieso nur nach dem Prozess "Wireshark" suchen, hätte ein einfaches Umbenennen der .exe wohl ähnliche Auswirkungen.






  6. #6
    NoClose Wurm
    Registriert seit
    21.03.2008
    Beiträge
    196

    Standard

    Zitat Zitat von DizzY_D Beitrag anzeigen
    Natürlich kann man durch einfaches Ersetzen der Strings nicht alle Anti-Methoden umgehen. Doch da die meisten Antis wohl sowieso nur nach dem Prozess "Wireshark" suchen, hätte ein einfaches Umbenennen der .exe wohl ähnliche Auswirkungen.
    - Einfaches umbenennen der exe funktioniert nicht, weil der name der dumpcap.exe in die wireshark.exe reingecoded wurde.
    - ich würde sagen man kann 99% aller Anti-Wireshark Methoden damit austricksen.

    Als Erkennungsmethode fällt mir dann nur noch der Promiscuous Mode Check ein, aber das macht doch kaum eine Malware. Schon gar nicht irgendetwas was auf free-hack und co. angeboten wird Oder natürlich Prozesse durchsuchen, aber das ist doch eher ne schlechte Lösung...


    Der Video Tutorial erinnert mich irgendwie an das hier: hxxp://blog.raidrush.ws/2010/03/18/netzwerk-sniffer-modden/

    Ich hab mein Wireshark auch so gemodded.

  7. #7
    Neuling
    Registriert seit
    15.06.2010
    Beiträge
    2

    Standard

    Zitat Zitat von DizzY_D Beitrag anzeigen
    Super, dass dein erster Post direkt ein Tutorial ist!
    Da können sich einige Neulinge mal ne Scheibe von abschneiden.

    Verbesserungsvorschläge:
    Ein Texttutorial wäre hier die bessere Wahl gewesen. Denn wie man Strings in einem Hexeditor ersetzt sollte jeder wissen.
    Wenn schon unbedingt ein Video, dann lass bitte die Musik weg.
    Außedem wäre es noch sehr wichtig zu erwähnen, warum das Ersetzen von Strings die Anti-Wireshark Funktionen überlisten (Funktionsweise erläutern!).

    Natürlich kann man durch einfaches Ersetzen der Strings nicht alle Anti-Methoden umgehen. Doch da die meisten Antis wohl sowieso nur nach dem Prozess &quot;Wireshark&quot; suchen, hätte ein einfaches Umbenennen der .exe wohl ähnliche Auswirkungen.
    Stimmt schon in einem Paper hätte man alles mehr ausführen können, aber dazu hatte ich atm keine Zeit. Bei Gelegenheit werde ich das noch ein bisschen weiter ausführen.

  8. #8
    Der mit Anatidaephobie Avatar von blackberry
    Registriert seit
    11.07.2008
    Beiträge
    2.350

    Standard

    Ich präsentiere:
    2 (hoffe ich) in der Umsetzung neue Anti-Wiresharks, die sich damit nicht austricksen lassen.


    Das erste sollte ziemlich einleuchtend sein; hier wird nicht nach dem Fensternamen, sondern nach der Fensterklasse gesucht.
    Das zweite ist wohl vom Ansatz her intelligenter würde ich behaupten. Hier hole ich mir zuerst eine Liste aller Prozesse, die man so sieht.
    Im zweiten Schritt wird für jeden Prozess die Liste der Module durchsucht und nachgeschaut, ob man dort bekannte DLL's von Wireshark wiederfindet.

    Das scheitert dummerweise, wenn Wireshark als Admin läuft (was es immer tut, wenn man Libpcap nicht mit dem System starten lässt - dies ist jedoch nicht Standard!). Das liegt daran, dass dann leider nur eine unvollständige Modulliste ausgegeben wird... sollte ich Zeit haben versuche ich vielleicht nochmal sowas zu schreiben, wobei ich dann den PEB und die darin referenzierte Modulliste selber parsen würde um wirklich alle Module zu finden.

    Sich gegen die zweite Methode zu verteidigen (gesetzt ich hätte das Prob mit den Rechten schon behoben) ist zwar prinzipiell auch kein riesen Modding Aufwand, aber ich glaube keiner benennt die DLL's, die geladen werden sollen in der EXE und danach noch auf der Festplatte um - insofern müsste man da wenn man das nicht täte auch wirklich anfangen zu reversen um das schließen von Wireshark zu verhindern.


    MfG. BlackBerry

    PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
    please do feed the trolls crew and elk
    Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
    "Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
    Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
    An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^

  9. #9
    NoClose Wurm
    Registriert seit
    21.03.2008
    Beiträge
    196

    Standard

    @BlackBerry
    Deine 1. Methode ist ja wohl sehr schlecht, weil dadurch auch sehr viele andere Programme erkannt werden?

    Deine 2. Methode ist zwar ok, aber meine DLLs sind umbenannt... so viele DLLs gibt es da nämlich nicht die Wireshark eindeutig identifizieren. Das ist immer noch ein sehr geringer Aufwand.

    Bin mal gespannt was nun als nächstes kommt (WinPcap?^^).
    Geändert von G36KV (09.07.2010 um 21:46 Uhr)

  10. #10
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    Zitat Zitat von G36KV Beitrag anzeigen
    @BlackBerry
    Deine 1. Methode ist ja wohl sehr schlecht, weil dadurch auch sehr viele andere Programme erkannt werden?
    Wird aber trotzdem vom istealer 6.x benutzt . D.h wenn man den im WS "analysieren" möchte, muss man sich auch hiergegen was überlegen. Wobei man da eher erst an der Anti-VM Maßnahme vorbei muss (2x RDTSC mit SUB Wert1, Wert2 und CMP,0x200 (was bei mir zumindest VirtualPC und VirtualBox auf dem Hauptrechner erkennt) - ohne Debugger/speziellen Treiber sehe ich da erstmal keine "Moddingmöglichkeit")
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. [VB.NET] Anti Wireshark
    Von inmate im Forum Source Codes
    Antworten: 17
    Letzter Beitrag: 19.04.2010, 12:24
  2. [F] Wireshark
    Von Eneth im Forum Wireless-Lan
    Antworten: 13
    Letzter Beitrag: 18.03.2010, 16:33
  3. Wireshark TuT
    Von drumerluke im Forum Suche Tutorials
    Antworten: 3
    Letzter Beitrag: 14.03.2010, 11:33
  4. [S] Tutorial - Wireshark
    Von Dopez im Forum Suche Tutorials
    Antworten: 2
    Letzter Beitrag: 02.07.2009, 20:08
  5. [S] Wireshark Tutorial
    Von zug404 im Forum Suche Tutorials
    Antworten: 2
    Letzter Beitrag: 17.11.2008, 19:02

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •