Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Verschleierungstechniken für Payloads

Title: Verschleierungstechniken für Payloads

Term Paper , 2019 , 31 Pages , Grade: 1,3

Autor:in: Lee Kirsten (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums erarbeitet werden. Modul-Thema waren zu diesem Zeitpunkt IT-Sicherheit und IT-Angriffe.

Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil sinnvoll einzuleiten. Der Anhang beinhaltet vor allem Musterquelltexte (Powershell-Skripte), die die ersten Ansätze für die Anwendung von Verschleierung beinhalten. Die Quelltexte dienen als erste Orientierung und als Basis für weitere Umsetzungen.
Die Untersuchungen im praktischen Teil zielen vor allem darauf ab zu untersuchen wie sich Verschleierung mit Hilfe eines zur Verfügung gestellten Tools umsetzen lässt und wie verschiedene Payloads obfusciert werden können.

Die Quellen eignen sich ausgezeichnet für weitere Recherchen in diesem Themenbereich.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Theoretischer Teil
    • Wie ist Verschleierung einzuordnen?
    • Verschleierung von Payloads - Begriffsbestimmung
    • Mechanismen der Verschleierung
      • Zeichenorientierte Verschleierung
      • Verschleierung mittels Substringfunktion
      • Verkettung
      • FORCoding
      • Reversal
      • FINCoding
    • Erkennung von Verschleierung
      • Signature-based Detection
      • Statistical Anomaly-based Detection
      • Stateful Protocol Analyse
      • Schlussfolgerung bezüglich Erkennungsmethoden
  • Praktischer Teil
    • Vorstellung des Tools Invoke-DOSfucation
      • Invoke-DOSfuscation
      • Invoke-DOSfuscationTestHarness
    • Invoke-DOSfucation in Aktion
      • Tools
      • Versuch 1: Verschleiern einer harmlosen Payload
      • Versuch 2: Verschleiern einer schädlichen Payload
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Hausarbeit untersucht Verschleierungstechniken für Payloads im Kontext der IT-Sicherheit und digitaler Forensik. Ziel ist es, verschiedene Mechanismen der Verschleierung theoretisch zu erläutern und anhand eines praktischen Beispiels mit dem Tool Invoke-DOSfuscation zu demonstrieren. Die Arbeit beleuchtet sowohl die Methoden der Verschleierung als auch die Möglichkeiten ihrer Erkennung.

  • Begriffsbestimmung und Einordnung von Verschleierungstechniken
  • Beschreibung verschiedener Mechanismen zur Payload-Verschleierung
  • Vorstellung von Erkennungsmethoden für verschleierte Payloads
  • Praktische Anwendung von Verschleierungstechniken mit Invoke-DOSfuscation
  • Auswertung der Ergebnisse und Ausblick auf weitere Forschungsansätze

Zusammenfassung der Kapitel

Einleitung: Die Arbeit befasst sich mit Verschleierungstechniken für Payloads, einem wichtigen Thema im Bereich IT-Sicherheit und digitale Forensik. Sie kombiniert theoretische Erläuterungen mit einer praktischen Demonstration anhand eines frei verfügbaren Tools. Kapitel 2 behandelt die theoretischen Grundlagen, während Kapitel 3 den praktischen Teil mit der Anwendung des Tools Invoke-DOSfuscation darstellt. Kapitel 4 fasst die Ergebnisse zusammen und gibt einen Ausblick auf weitere Forschungsmöglichkeiten.

Wie ist Verschleierung einzuordnen?: Dieses Kapitel ordnet Verschleierungstechniken im Kontext der IT-Sicherheit ein. Es beschreibt die Entwicklung von Intrusion Detection Systemen (IDS) und Intrusion Prevention Systemen (IPS) und erläutert, wie Verschleierungstechniken entwickelt wurden, um die Detektionsmechanismen dieser Systeme zu umgehen. Es wird betont, dass Verschleierung nur eine von mehreren Methoden zur Umgehung von IPS darstellt und oft mit anderen Techniken kombiniert wird, um die Erfolgswahrscheinlichkeit eines Angriffs zu erhöhen.

Verschleierung von Payloads – Begriffsbestimmung: Dieses Kapitel definiert den Begriff "Verschleierung" (Obfuscation) im Kontext der Informationstechnologie. Es beschreibt den Prozess der Transformation lesbarer Zeichen in eine unleserliche Form, um die Erkennung und Analyse von schädlichem Code zu erschweren. Das Kapitel legt den Grundstein für das Verständnis der in den folgenden Abschnitten beschriebenen Mechanismen.

Mechanismen der Verschleierung: Dieser Abschnitt stellt verschiedene Techniken zur Verschleierung von Payloads vor, wie Zeichenorientierte Verschleierung, Verschleierung mittels Substringfunktion, Verkettung, FORCoding, Reversal und FINCoding. Für jede Technik wird die Funktionsweise erklärt und mit konkreten Beispielen veranschaulicht, wie die Umsetzung im Detail aussieht. Dies bildet die Grundlage für das Verständnis des praktischen Teils der Arbeit.

Erkennung von Verschleierung: In diesem Abschnitt werden Methoden zur Erkennung von Verschleierungstechniken diskutiert, darunter signaturbasierte Erkennung, statistische Anomalie-basierte Erkennung und Stateful Protocol Analyse. Die Stärken und Schwächen jeder Methode werden beleuchtet und ihre Anwendbarkeit im Kontext der Verschleierung erläutert. Der Abschnitt mündet in einer Schlussfolgerung über die Herausforderungen bei der Erkennung verschleierter Payloads.

Vorstellung des Tools Invoke-DOSfucation: Dieses Kapitel stellt das Tool Invoke-DOSfuscation vor, welches im praktischen Teil der Arbeit zur Demonstration von Verschleierungstechniken verwendet wird. Es werden die Funktionen des Tools sowie seiner Testumgebung (Invoke-DOSfuscationTestHarness) detailliert beschrieben, um dem Leser ein umfassendes Verständnis der benutzten Werkzeuge zu vermitteln.

Invoke-DOSfucation in Aktion: Dieser Abschnitt beschreibt die praktische Anwendung von Invoke-DOSfuscation. Es werden zwei Versuche detailliert dargestellt: ein Versuch mit einer harmlosen Payload und ein Versuch mit einer schädlichen Payload. Die Ergebnisse beider Versuche werden analysiert und hinsichtlich ihrer Implikationen für die IT-Sicherheit diskutiert. Die Beschreibung der verwendeten Tools (z.B. Process Monitor) rundet den praktischen Teil ab.

Schlüsselwörter

Verschleierung, Payloads, Obfuscation, IT-Sicherheit, Digitale Forensik, Intrusion Prevention System (IPS), Intrusion Detection System (IDS), Invoke-DOSfuscation, signaturbasierte Erkennung, statistische Anomalie-Erkennung, Stateful Protocol Analyse, Code-Verschleierung, Malware-Analyse.

Häufig gestellte Fragen (FAQ) zu: Verschleierungstechniken für Payloads

Was ist das Thema dieser Arbeit?

Die Arbeit befasst sich mit Verschleierungstechniken für Payloads im Kontext der IT-Sicherheit und digitalen Forensik. Sie untersucht verschiedene Mechanismen der Verschleierung, erläutert diese theoretisch und demonstriert sie anhand eines praktischen Beispiels mit dem Tool Invoke-DOSfuscation.

Welche Zielsetzung verfolgt die Arbeit?

Ziel der Arbeit ist es, verschiedene Mechanismen der Payload-Verschleierung zu erläutern und die Möglichkeiten ihrer Erkennung zu beleuchten. Die praktische Anwendung von Verschleierungstechniken mit Invoke-DOSfuscation dient der Veranschaulichung der theoretischen Grundlagen.

Welche Themenschwerpunkte werden behandelt?

Die Arbeit behandelt die Begriffsbestimmung und Einordnung von Verschleierungstechniken, die Beschreibung verschiedener Mechanismen zur Payload-Verschleierung, die Vorstellung von Erkennungsmethoden für verschleierte Payloads, die praktische Anwendung von Verschleierungstechniken mit Invoke-DOSfuscation sowie die Auswertung der Ergebnisse und einen Ausblick auf weitere Forschungsansätze.

Welche Verschleierungstechniken werden beschrieben?

Die Arbeit beschreibt verschiedene Mechanismen der Verschleierung, darunter Zeichenorientierte Verschleierung, Verschleierung mittels Substringfunktion, Verkettung, FORCoding, Reversal und FINCoding. Die Funktionsweise jeder Technik wird erklärt und mit Beispielen veranschaulicht.

Welche Erkennungsmethoden für verschleierte Payloads werden vorgestellt?

Die Arbeit diskutiert signaturbasierte Erkennung, statistische Anomalie-basierte Erkennung und Stateful Protocol Analyse als Methoden zur Erkennung von Verschleierungstechniken. Die Stärken und Schwächen jeder Methode werden beleuchtet.

Welches Tool wird im praktischen Teil verwendet?

Im praktischen Teil wird das Tool Invoke-DOSfuscation verwendet, um die Verschleierungstechniken zu demonstrieren. Die Arbeit beschreibt detailliert die Funktionen des Tools und seiner Testumgebung (Invoke-DOSfuscationTestHarness).

Wie wird Invoke-DOSfuscation angewendet?

Die praktische Anwendung von Invoke-DOSfuscation wird anhand zweier Versuche dargestellt: ein Versuch mit einer harmlosen Payload und ein Versuch mit einer schädlichen Payload. Die Ergebnisse werden analysiert und diskutiert.

Welche Schlüsselwörter beschreiben die Arbeit?

Schlüsselwörter sind: Verschleierung, Payloads, Obfuscation, IT-Sicherheit, Digitale Forensik, Intrusion Prevention System (IPS), Intrusion Detection System (IDS), Invoke-DOSfuscation, signaturbasierte Erkennung, statistische Anomalie-Erkennung, Stateful Protocol Analyse, Code-Verschleierung, Malware-Analyse.

Wie ist Verschleierung im Kontext der IT-Sicherheit einzuordnen?

Die Arbeit ordnet Verschleierungstechniken im Kontext der Entwicklung von Intrusion Detection Systemen (IDS) und Intrusion Prevention Systemen (IPS) ein. Verschleierung wird als Methode zur Umgehung der Detektionsmechanismen dieser Systeme beschrieben, oft in Kombination mit anderen Techniken.

Wie ist der Begriff "Verschleierung von Payloads" definiert?

Die Arbeit definiert "Verschleierung" (Obfuscation) als den Prozess der Transformation lesbarer Zeichen in eine unleserliche Form, um die Erkennung und Analyse von schädlichem Code zu erschweren.

Excerpt out of 31 pages  - scroll top

Details

Title
Verschleierungstechniken für Payloads
College
Albstadt-Sigmaringen University
Grade
1,3
Author
Lee Kirsten (Author)
Publication Year
2019
Pages
31
Catalog Number
V506102
ISBN (eBook)
9783346060341
Language
German
Tags
IT-Security IT-Angriffe Obfuscation Verschleierung DOSfuscation Payload
Product Safety
GRIN Publishing GmbH
Quote paper
Lee Kirsten (Author), 2019, Verschleierungstechniken für Payloads, Munich, GRIN Verlag, https://www.grin.com/document/506102
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  31  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint