Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > General Coding
You last visited: Today at 06:48

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Suche Windows 7 64-Bit fähiges Rootkit

Discussion on Suche Windows 7 64-Bit fähiges Rootkit within the General Coding forum part of the Coders Den category.

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Oct 2008
Posts: 13
Received Thanks: 1
Suche Windows 7 64-Bit fähiges Rootkit

Moin Leute, da ich meinen css cheat vor eac verstecken will, damit es nicht NtReadVirtualMemory hookt und somit meinen cheat außer Gefecht setzt und ich schon etliche Dinge erfolglos durchprobiert habe, dachte ich, ich verstecke meinen Prozess mit nem Rootkit vor EasyAntiCheat, damit es gar nicht erst in mienen Prozess injecten kann. Hat jemand eventuell ein windows 7 + 64-bit fähiges rootkit?
Greetz
painarcher is offline  
Old 10/06/2012, 18:33   #2
 
elite*gold: 0
Join Date: Jun 2012
Posts: 187
Received Thanks: 58
was du suchst ist ein treiber und kein rootkit. und wenn "dein" css hack tatsächlich von dir kommt solltest du in 1-2 wochen so einen treiber auch selbst schreiben können - einen fremden nicht signierten treiber (oder gar ein rootkit) zu installieren ist ... nevermind go ahead, cheater.
tnd0 is offline  
Old 10/06/2012, 20:44   #3
 
elite*gold: 0
Join Date: Oct 2008
Posts: 13
Received Thanks: 1
Nur weil ich nen externen cheat schreibe, kann ich noch lange keinen treiber selbst schreiben. Abgesehen davon wär es mir auch nicht den Aufwand Wert, da ich den eigentlich eher für die Allgemeinheit mache, deshalb dachte ich ja auch an nen pub rootkit oder nen pub win 7 dkom prozess hider o.Ä.
painarcher is offline  
Old 10/07/2012, 21:56   #4
 
elite*gold: 0
Join Date: Jul 2010
Posts: 277
Received Thanks: 47
Warum überhaupt einen Treiber machen? Ist doch totaler Schwachsinn, wenn man auch ohne Process Hiding den Hook von EAC relativ leicht aushebeln kann.
cssuchti is offline  
Old 10/07/2012, 22:24   #5


 
MrSm!th's Avatar
 
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,902
Received Thanks: 25,407
Aus demselben Grund warum Valve auf 64bit Systemen nur einen Usermode Schutz nutzt, kannst du diesen auch nur im Usermode aushebeln.
Aus nem kernelmode Rootkit wird so schnell nichts.
MrSm!th is offline  
Old 10/08/2012, 02:17   #6
 
elite*gold: 0
Join Date: Jun 2012
Posts: 187
Received Thanks: 58
Das ergibt überhaupt keinen Sinn. Wenn ich im Kernelmode bin kann ich auf den physischen Speicherbereich (ram+pagefile) nach belieben zugreifen. Warum sollte ich also den Code vom Anticheat im Userland nicht verändern können? Und ein rootkit schleift zwar in der Regel kernelmode Komponenten mit, aber nicht notwendigerweise, siehe bluepill. Das virtualisiert Windows und arbeitet quasi noch eine Ebene ÜBER dem Kernel (daher der name, get it?)

Ob es sinn macht dafür in den Kernelmode zu wechseln ist eine andere Frage, mit sicherheit geht es auch ohne, aber warum nach schwachstellen suchen wenn ich aus dem Kernelmode nach belieben alle Prozessübergreifenden API Funktionen hooken kann, direkt im NT Prozess, der eben die finale gemeinsame Ebene zur Hardware für das 32 und 64bit Subsystem darstellt.

Afaik ist das bei den meisten Anticheat Systemen aber eh egal, da 'eigentlich' nach deutschem und europäischen Recht keine Daten von deinem Rechner ohne Zustimmung übermittelt werden dürfen außer denen, die zu dem Spiel gehören, also in dessen Speicherbereich liegen. Und den eigenen Speicherbereich zu lesen ist eine atomare Basisfunktion der Von-Neumann-Architektur, mov a,b cmp a,b jmpz x kann man nicht hooken, nur verändern. Und zumindest bei Blizzards Anticheat werden auch nur Dateien und der Speicherbereich des Spiels selbst gelesen und überprüft - im gegensatz zu dem Rotz der sich GameGuard nennt.
tnd0 is offline  
Old 10/08/2012, 22:41   #7
 
Saedelaere*'s Avatar
 
elite*gold: 1
Join Date: Mar 2011
Posts: 828
Received Thanks: 1,395
MrSmith hat da schon nicht ganz unrecht. Klar kannst du im Kernel praktisch alles machen, aber auf einem 64 Bit System einen unsignierten Treiber zu installieren ist nicht ohne großen Umstand (selbst signieren + testmode) möglich. Außerdem hast du bezüglich Rootkit dann noch mit dem PatchGuard zu kämpfen und dabei wünsche ich dir viel Erfolg.

@TE: Warum benutzt du überhaupt WriteProcessMemory und Konsorten? Wie wäre es, wenn du stattdesssen einfach deine DLL in den Spieleprozess injizierst und dann direkt auf die betroffenen Speicherbereiche zugreifst?
Saedelaere* is offline  
Old 10/09/2012, 09:59   #8
 
elite*gold: 0
Join Date: Jun 2012
Posts: 187
Received Thanks: 58
Quote:
Originally Posted by Saedelaere* View Post
MrSmith hat da schon nicht ganz unrecht. Klar kannst du im Kernel praktisch alles machen, aber auf einem 64 Bit System einen unsignierten Treiber zu installieren ist nicht ohne großen Umstand (selbst signieren + testmode) möglich. Außerdem hast du bezüglich Rootkit dann noch mit dem PatchGuard zu kämpfen und dabei wünsche ich dir viel Erfolg.
gut, man muss einmalig 5 buchstaben in die shell tippen und dann neustarten um in den testmode zu wechseln, aber das signieren übernimmt VS für dich direkt nach dem kompilieren, man muss nichtmal ein zertifikat dafür erstellen (obwohl selbst das nur eine sache von 2-3 minuten ist). und im testmode ist der patchguard deaktiviert (bzw. scannt nur nach bekannter malware im kernel anstatt bei jeder unbekannten software den kernel zu flushen). man darf halt nur keinen groben mist bauen - sonst wird der bildschirm blau... aber deswegen empfiehlt es sich in einer VM zu arbeiten, und die in einem i7 > 4ghz laufen zu lassen, dann dauerts vom sicherungspunkt bis zum gestarteten system i.d.r. nur 4-5 sekunden.
tnd0 is offline  
Old 10/09/2012, 10:36   #9
 
elite*gold: 0
Join Date: Oct 2008
Posts: 13
Received Thanks: 1
Quote:
Originally Posted by Saedelaere* View Post
MrSmith hat da schon nicht ganz unrecht. Klar kannst du im Kernel praktisch alles machen, aber auf einem 64 Bit System einen unsignierten Treiber zu installieren ist nicht ohne großen Umstand (selbst signieren + testmode) möglich. Außerdem hast du bezüglich Rootkit dann noch mit dem PatchGuard zu kämpfen und dabei wünsche ich dir viel Erfolg.

@TE: Warum benutzt du überhaupt WriteProcessMemory und Konsorten? Wie wäre es, wenn du stattdesssen einfach deine DLL in den Spieleprozess injizierst und dann direkt auf die betroffenen Speicherbereiche zugreifst?
Ich benutze Wpm und Konsorten, da ich mich mit hooking allgemein nur wenig auskenne und ich den cheat außerdem pub stelle, und ne pub dll im bezug auf VAC(Valve Anti Cheat) ja eher kritisch ist, was aber wiederrum bei externen cheats kein Problem darstellt.
painarcher is offline  
Old 10/10/2012, 08:30   #10
 
Saedelaere*'s Avatar
 
elite*gold: 1
Join Date: Mar 2011
Posts: 828
Received Thanks: 1,395
Quote:
Originally Posted by tnd0 View Post
im testmode ist der patchguard deaktiviert (bzw. scannt nur nach bekannter malware im kernel anstatt bei jeder unbekannten software den kernel zu flushen)
Das ist interessant. War mir bisher nicht bekannt. Hast du da irgendeine Quelle, die das belegen kann. Fals das stimmt, frage ich mich, warum MS das so implementiert hat. Im Produktivbetrieb kannst du doch sogar mit einem offiziell lizenzierten Treiber keine Kernel Strukturen mehr modifizieren, ohne dass der PatchGuard anschlägt, oder liege ich da auch falsch?

Mal allgemein: Strukturmodifikationen an EProcess z.b. sollte PG ja verhindern. Wie sieht es generell mit der SSDT aus? Sind Kernel Hooks bei aktiviertem PatchGuard noch möglich?
Saedelaere* is offline  
Old 10/10/2012, 11:11   #11
 
elite*gold: 0
Join Date: Jun 2012
Posts: 187
Received Thanks: 58
Nein und Ja. Wenn Patchguard in den systemkritischen Bereichen einen Hook oder ähnliches findet callt es Ke!BugCheck - um das System zu crashen. KeBugCheck ist die BlueScreenfunktion die laut msdn jeder Treiber aufrufen sollte wenn durch einen Fehler die Stabilität des Systems nicht mehr gewährt werden kann. Irrsinnigerweise braucht man bloß diese Funktion zuerst hooken und schon crasht das System nicht mehr - man muss sich anschließend allerdings um den Patchguard selbst kümmern da er solange KeDebugCheck versucht zu callen bis es klappt - also nach einem Hook theoretisch unendlich oft, wodurch ein Thread dauerhaft belegt werden würde.

Gut, das ist alles andere als "Patchguard deaktiviert" wie ich es oben geschrieben habe, aber rund die Hälfte der gesamtfunktionalität von Patchguard deaktiviert man, indem man im DebugMode bootet. Nur eben die kritischen Strukturen wie SSDT GDT IDT und MSRs sind noch durch Patchguard geschützt, der sessionmanager bspw. aber nicht mehr.

Wie gesagt, das alles ist möglich wenn erstmal im Kernel ist, was aber für die Sicherheit soweit kein Problem darstellt, da man trotzdem noch manuell in den DebugMode wechseln muss (bcdedit /set TESTSIGNING [ON|OFF]) - es sei denn man hat UAC deaktiviert.


edit: KeBugCheck, nicht kedebugcheck ..
tnd0 is offline  
Thanks
1 User
Reply


Similar Threads Similar Threads
Suche DayZ fähiges Arma2
08/24/2012 - Steam Trading - 9 Replies
Account gefunden, closed
[SUCHE] Fähiges Team
02/26/2012 - CrossFire - 12 Replies
Hey Leute. Da ich schon länger leistungsorientiert spiele, möchte ich hier ein paar Leute suchen, die etwas auf dem Kasten haben, sprich ordentlich zocken können. Du sollltest folgenedes beherrschen: ~Du solltest Teamfähig sein ~Du solltest dich einer Taktik anpassen können
Suche fähiges Team für erfolgreiches WOW Server Projekt.!
02/19/2010 - WoW Private Server - 1 Replies
#edit
[Suche] Fähiges Team
02/18/2010 - Metin2 Private Server - 20 Replies
Ich suche ein Team für ein hamachi server ich werde sobald ich alles fertig habe ein root sponsor suchen bitte meldet euch mit JOB Mfg. Killarobinho
Suche fähiges Team
07/26/2009 - WoW Private Server - 0 Replies
#edit #close http://www.elitepvpers.com/forum/wow-pserver-hosti ng/203907-der-wir-suchen-einen-sponsor-hoster-wir- bieten-uns-als-sponsor-hoster-thread.html



All times are GMT +1. The time now is 06:48.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.