Názor k článku Malware těžící kryptoměny používá rootkit, aby se ukryl před správci od Petr M - Ad 1) Na to se používá cibulová metoda....

  • Článek je starý, nové názory již nelze přidávat.
  • 13. 11. 2018 15:08

    Petr M (neregistrovaný)

    Ad 1) Na to se používá cibulová metoda. Máš několik vrstev zabezpečení. Řekněme, že jsi zlý hoch a chceš sousedku šmírovat skrz web kameru pomocí šikovnýho prográmku. To znamená data z kamery posílat k sobě jako stream.

    1) Musíš nějak dostat binárku do jejího stroje. Takže ji donutit, aby ten program instalovala, nebo jí nabořit kompl. Takže narazíš na podpis binárky (bez privátního klíče ji k ničemu nepřibalíš), použít vlastní klíč, kterýmu její kompl věří ( = jsi dohledatelný) nebo mít práva roota a přístup ke stroji. Fyzický přístup znamená vloupání (plno stop), nebo tě tam sama pustí (ví o tobě). Vzdáleně musíš vědět IP adresu, musí mít zaplýho SSH démona, povolenýho na firewallu a ty musíš (znát heslo nebo mít svůj veřejný klíč v KNOWN_HOSTS). Beze stop a podezření tam tu binárku nedostaneš.

    2) Binárka musí mít přístup k síti a ke kameře. Předpokládejme, žes to zařídil během instalace (na tohle jsou práva v Androidu, aby ti úprava fotek nelustrovala kontakty).

    3) Musíš data dostat ven. Pokud nechceš trvale generovat traffic (může to být podezřelý, zkrátí výdrž na baterky u noťau,...), musíš poslouchat na některým portu. Ten port musí dovolovat komunikaci zvenčí (= otevřený firewall). Navíc je v IPv4 za NATem a v IPv6 díky PX mění IP adresy častěj jak jak prostitutka chlapy...

    Vyhráno máš, pokud získáš roota. Přenastaviš práva, instaluješ co chceš, uděláš díry kde chceš. Ale jako admin na widlích můžeš taky vyjmout c:\Program Files\MojeAppka ze skenů...