GMER

antirootkit

« Older   Newer »
 
  Share  
.
  1. Intern@t
     
    .

    User deleted



    image[/URL]



    freeware, in lingua inglese, è un potente software anti rootkit al quale non sfugge nulla!!!
    E' in grado di rilevare molte informazioni sull'avvio e funzionamento di Windows,può monitorare tutti i processi, il caricamento delle librerie, dei driver, i processi nascosti, i file nascosti, i servizi nascosti, i registri nascosti, i driver nascosti, gli SSDT, gli IDT, le chiamate IRP, le chiavi del registro e le connessioni TCP/IP.
    Gmer, è costituito da diversi moduli, classificati nelle varie schede (Tab), ognuno dei quali si occupa in particolare di una funzione. Funziona solo su sistemi NT/2000/XP. Per precisare, dobbiamo tuttavia notare come Gmer rilevi ma non elimini i rootkit: il software si impiega quindi come un "rilevatore" di malware, mentre per eliminare il problema saranno necessari altri mezzi.

    PROCESSI NASCOSTI

    FILE NASCOSTI

    SERVIZI NASCOSTI

    REGISTRI NASCOSTI

    DRIVER NASCOSTI

    DRIVERS HOOKING SSDT (System Service Descriptor Table)

    DRIVERS HOOKING IDT (Interrupt Descriptor Table)

    DRIVERS HOOKING IRP (IO Request Packet) calls



    Se volete vedere un esempio di scansione andate qui mentre per le vostre domande potete leggere le FAQ e potete mandare anche i vostri commenti qui

    Oltre a tutte le funzioni precedentemente descritte Gmer consente di monitorare oltre che il caricamento dei drivers anche:

    Processes creating

    image

    Libraries loading

    image

    Registry entries

    image

    File functions

    image

    TCP/IP connections

    image

    DOWNLOAD (450 Kb.)

    Tempo stimato per scaricare GMER:
    56 Kbps: 44 s | 128 Kbps: 19 s | 256 Kbps: 10 s | 512 Kbps: 5 s | 768 Kbps: 3 s |




    Edited by Intern@t - 9/3/2007, 01:50
     
    Top
    .
  2. Intern@t
     
    .

    User deleted


    Da fine novembre, dicembre e a tutt’oggi continui attacchi DDoS sono stati sferrati contro molti siti web e contro alcuni server DNS internazionali, l’hoster italiano Tophost, alcuni forum e siti internazionali che si occupano di sicurezza informatica.
    Ma il caso più eclatante è il sito di GMER, l’autore dell’omonimo scanner antirootkit, uno dei più utilizzati a livello mondiale.
    Il sito che ospita GMER è vittima, dallo scorso inizio dicembre a tutt’oggi, di un pesante e violento attacco DDoS che è riuscito a bloccare completamente il server che ospitava il sito. L’hoster ha ritenuto necessario disattivare il dominio. Il sito è stato spostato su altri mirror, tuttavia dopo poche ore molti di questi mirror sono stati attaccati a loro volta.
    Non si parla di un attacco semplice, alcuni gestori hanno riportato oltre quattro milioni di hit, circa 600.000 hit ogni ora. Altri hanno registrato un consumo di banda di circa 87GB in meno di cinque ore. Altri server hanno registrato più 8000 bot contemporaneamente all’attacco. In generale un mix di tecniche di attacco differenti e in alcuni casi difficili da filtrare. Un carico spesso ingestibile per la maggior parte dei server.
    Un attacco impossibile da gestire e sferrare se non ci fossero molti pc infetti e controllati da remoto. Una realtà, dunque, che sarebbe sbagliato minimizzare.
    Al momento il tool GMER è scaricabile attraverso MajorGeeks, o altrimenti anche da qui

    Fonte
     
    Top
    .
  3. Intern@t
     
    .

    User deleted


    image



    Marco Giuliani, esperto di sicurezza che collabora con la società di sicurezza Prevx, ha pubblicato una ottima guida all'utilizzo di GMER, programma che include una componente scanner antirootkit potente ma non proprio user-friendly. Riportiamo vari estratti dell'articolo e rimandiamo al sito di Giuliani "PC al Sicuro" per l'intera guida sul software di sicurezza.

    Dalla guida:

    CITAZIONE
    "GMER è attualmente uno degli scanner più utilizzati per l'individuazione e la rimozione di rootkit dai sistemi Windows. È spesso necessario effettuare scansioni antirootkit con software quali GMER perché gran parte degli attuali software antivirus non include tecnologie per l'individuazione di questa particolare minaccia, molto differente dalle classiche infezioni da worm, trojan, backdoor o gli ormai defunti virus. GMER risulta essere a volte un tool complesso … fornisce molti strumenti, alcuni avanzati ma in molti casi non sono necessari per l'utente che vuole semplicemente fare un check del sistema.

    … Lanciamo gmer.exe. Ci apparirà una schermata del programma e per alcuni secondi il programma risulterà bloccato. In realtà sta effettuando una scansione preliminare del sistema alla ricerca di possibili rootkit nelle zone più delicate del sistema. Nel 90% dei casi se è presente un rootkit l'utente verrà avvertito già a questa prima scansione…

    Quando GMER indica in rosso una riga e con la dicitura (*** hidden ***) in fondo al nome del file vuol dire che quello specifico file è nascosto agli occhi dell'utente e del sistema, cioè sta avvalendosi di particolari tecniche che permettono di poter agire indisturbato senza che l'utente sappia della sua esistenza … Oltre alle righe in rosso, l'utente si può trovare di fronte ad altre informazioni scritte in normale carattere color nero. In effetti GMER non elenca esclusivamente ciò che risulta nascosto nel sistema ma anche tutte le modifiche che vengono rilevate in alcuni punti cruciali del sistema ... L'utente meno esperto si dovrebbe curare particolarmente della presenza delle voci in rosso, poiché le voci in nero possono essere sì sintomo di un infezione ma andrebbero controllare con maggior dettaglio.

    … Scansione completa del sistema. Sul lato destro del programma vediamo un elenco di voci da poter spuntare (sono tutte abilitate di default): sono le locazioni del sistema che GMER andrà a controllare. Per fare una scansione approfondita del sistema è consigliabile lasciarle tutte abilitate - compresa l'opzione ADS per controllare la presenza di eventuali file nascosti negli Alternate Data Stream del file system NTFS. Per prima cosa troviamo le voci in rosso, se ci sono, e ci clicchiamo sopra su ognuna con il tasto destro del mouse. Scegliamo l'opzione apposita per l'eliminazione - spesso solo un'opzione è utilizzabile per cui l'utente difficilmente si potrà sbagliare. Eliminate tutte le voci in rosso (può succedere che qualche voce in rosso non sia eliminabile immediatamente a causa dell'esecuzione del file, ma l'importante è che tutte le voci rosse che si potevano eliminare siano state eliminate. Riavviando poi il sistema e ri-effettuando una scansione sarà poi possibile eliminare ciò che prima non era eliminabile).

    Se clicchiamo il pulsante in alto a fianco di Rootkit denominato ">>>" avremo accesso alle funzionalità avanzate di GMER. Tra le varie opzioni quelle che possono interessarci di più sono SERVICES e AUTOSTART. La voce SERVICES ci elenca tutti i servizi che partono all'avvio di Windows. Come sopra, possiamo controllare manualmente che non ci siano voci in rosso. Se ne vediamo alcune possiamo come al solito cliccarci sopra con il tasto destro ed eliminarle. La voce AUTOSTART invece ci dà una panoramica molto dettagliata di tutto ciò che parte all'avvio del sistema - servizi di Windows esclusi ovviamente … Infine, GMER fornisce anche un'ottima funzionalità di LOG, attraverso il pulsante COPY che è possibile trovare solitamente vicino al pulsante SCAN".

    Guida a GMER



    Una volta scaricato >>GMER<< scompattate il file .zip.
    Non necessita di programma di installazione: basta scaricare il file e lanciare l'eseguibile. ;)

    Si aprira' una finestra con solo due tab: Rootkit & > > >

    image



    Cliccate sulla seconda scheda per avere tutte le tab visualizzate.

    Dalla prima (Processes) vedrete indicati tutti i processi attivi :peo: :

    image



    Neppure il nostro Task Manager ci offre una lista cosi' lunga :o:

    Selezionando un processo, avrete anche la possibilità di vedere tutte le sue proprietà.

    image



    Ovviamente potete anche eliminare il processo manualmente, selezionandolo con il tasto destro e cliccando su Kill.
    Si può fare altrettanto anche cliccando sui pulsanti in alto a destra.
    Si può inoltre riavviare il computer.

    Cliccando sulla seconda scheda (Modules): troverete i drivers e le librerie caricate nel sistema.
    Qui potete solo vedere i file caricati all'avvio di Windows, ma non potete eliminarli!

    image



    Cliccando su Services: troverete tutti i servizi installati nel sistema. Potete avviarli e disabilitarli, avviarli nel boot del sistema.

    image



    Cliccando su Autostart: la finestra vi apparira' bianca. Cliccate su Show all e poi su Scan per avere una lista completa di TUTTO quello che viene avviato assieme Windows.

    image



    Anche in questo caso potete vedere le applicazioni avviate ma non potete eliminarle dal successivo avvio.

    Arrivati finalmente nella scheda Rootkit :woot: : nel caso venisse rilevato un rootkit verrà segnalato in rosso :shifty: .

    image



    La scheda CMD serve per creare un file batch con dei comandi che si vogliono e per creare un file Reg con delle voci da inserire nel registro di Windows.

    image



    La scheda Settings serve per configurare il programma e mettere dei livelli di protezione.

    image



    Esempio di un log di GMER:

    CITAZIONE
    Esempio di log:

    Processi nascosti: Process hxdef100.exe (*** hidden *** ) 936
    Process explorer.exe (*** hidden *** ) 1596

    File nascosti:



    File D:\WINDOWS\Prefetch\HXDEF100.EXE-04EC8234.pf

    File E:\hx_def_100\hxdef100.2.ini File E:\hx_def_100\hxdef100.exe

    File E:\hx_def_100\hxdef100.ini File E:\hx_def_100\hxdefdrv.sys

    File D:\WINDOWS\system32\drivers\sysbus32.sys

    File D:\WINDOWS\Prefetch\MAIN6.EXE-1BC7E02F.pf

    File D:\WINDOWS\system32\drivers\isa32.sys

    File D:\WINDOWS\system32\main6.exe

    Servizi nascosti:





    Service D:\WINDOWS\System32\DRIVERS\sysbus32.sys (*** hidden *** )[AUTO] sysbus32
    Service D:\WINDOWS\System32\DRIVERS\isa32.sys [MANUAL] isa32

    Chiavi nascoste del registro:





    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@Start 2
    Reg \Registry\M??JACHINE\SYSTEM\ControlSet001\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 ...
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@Start 2
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 ...
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@Start 2
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 ...


    Drivers hooking SSDT



    SSDT 8182860A ZwEnumerateKey









    drivers hooking SSDT
    SSDT 8182860A ZwEnumerateKey
    SSDT 818298B6 ZwQueryDirectoryFile

    SSDT \SystemRoot\System32\DRIVERS\isa32.sys ZwEnumerateKey
    SSDT \SystemRoot\System32\DRIVERS\isa32.sys ZwEnumerateValueKey
    SSDT \SystemRoot\System32\DRIVERS\isa32.sys ZwQueryDirectoryFile


    drivers hooking IDT
    INT 0x2E \??\C:\driver\examples\strace.sys F7D812A0




    drivers hooking IRP
    Device \Driver\Tcpip \Device\Ip IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\Tcp IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\Udp IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\RawIp IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\IPMULTICAST IRP_MJ_CREATE 81828CEE

    Device \Driver\Tcpip \Device\Ip IRP_MJ_CREATE isa32.sys
    Device \Driver\Tcpip \Device\Ip IRP_MJ_CLOSEIRP_MJ_READ isa32.sys
    Device \Driver\Tcpip \Device\Ip IRP_MJ_INTERNAL_DEVICE_CONTROL isa32.sys
    Device \Driver\Tcpip \Device\Tcp IRP_MJ_CREATE isa32.sys
    Device \Driver\Tcpip \Device\Tcp IRP_MJ_CLOSEIRP_MJ_READ isa32.sys
    Device \Driver\Tcpip \Device\Tcp IRP_MJ_INTERNAL_DEVICE_CONTROL isa32.sys
    Device \Driver\Tcpip \Device\Udp IRP_MJ_CREATE isa32.sys
    Device \Driver\Tcpip \Device\Udp IRP_MJ_CLOSEIRP_MJ_READ isa32.sys
    Device \Driver\Tcpip \Device\Udp IRP_MJ_INTERNAL_DEVICE_CONTROL isa32.sys
    Device \Driver\Tcpip \Device\RawIp IRP_MJ_CREATE isa32.sys
    Device \Driver\Tcpip \Device\RawIp IRP_MJ_CLOSEIRP_MJ_READ isa32.sys
    Device \Driver\Tcpip \Device\RawIp IRP_MJ_INTERNAL_DEVICE_CONTROL isa32.sys
    Device \Driver\Tcpip \Device\IPMULTICAST IRP_MJ_CREATE isa32.sys
    Device \Driver\Tcpip \Device\IPMULTICAST IRP_MJ_CLOSEIRP_MJ_READ isa32.sys
    Devic??Je \Driver\Tcpip \Device\IPMULTICAST IRP_MJ_INTERNAL_DEVICE_CONTROL isa32.sys





    Rootkit He4hookInv
    Device \FileSystem\Ntfs IRP_MJ_CREATE 816290B6



    ESEMPIO DI SCANSIONE COMPLETA CON GMER

    ---- System - GMER 1.0.8 ----

    SSDT 8182860A ZwEnumerateKey
    SSDT 818298B6 ZwQueryDirectoryFile

    ---- Devices - GMER 1.0.8 ----

    Device \Driver\Tcpip \Device\Ip IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\Tcp IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\Udp IRP_MJ_CREATE 81828CEE
    Device \Driver\Tcpip \Device\RawIp IRP_MJ_CREATE ??J 81828CEE
    Device \Driver\Tcpip \Device\IPMULTICAST IRP_MJ_CREATE 81828CEE

    ---- Services - GMER 1.0.8 ----

    Service D:\WINDOWS\System32\DRIVERS\sysbus32.sys (*** hidden *** ) [AUTO] sysbus32

    ---- Registry - GMER 1.0.8 ----

    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@Start 2
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\ControlSet001\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 ...
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@Start 2
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\ControlSet003\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 ...
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@Type 1
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ErrorControl 1
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@Start 2
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ImagePath System32\DRIVERS\sysbus32.sys
    Reg \Registry\MACHINE\SYSTEM\CurrentControlSet\Services\sysbus32@ExtParam 0xF1 0x15 0x28 0xD4 .??J..

    ---- Files - GMER 1.0.8 ----

    File D:\WINDOWS\system32\drivers\sysbus32.sys



    Leggete anche la Guida a GMER completa su PC al Sicuro (include esempi e screenshot).


    Edited by Intern@t - 15/4/2007, 10:06
     
    Top
    .
2 replies since 5/12/2006, 04:11   3512 views
  Share  
.