Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Verschleierungstechniken für Payloads

Title: Verschleierungstechniken für Payloads

Term Paper , 2019 , 31 Pages , Grade: 1,3

Autor:in: Lee Kirsten (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums erarbeitet werden. Modul-Thema waren zu diesem Zeitpunkt IT-Sicherheit und IT-Angriffe.

Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil sinnvoll einzuleiten. Der Anhang beinhaltet vor allem Musterquelltexte (Powershell-Skripte), die die ersten Ansätze für die Anwendung von Verschleierung beinhalten. Die Quelltexte dienen als erste Orientierung und als Basis für weitere Umsetzungen.
Die Untersuchungen im praktischen Teil zielen vor allem darauf ab zu untersuchen wie sich Verschleierung mit Hilfe eines zur Verfügung gestellten Tools umsetzen lässt und wie verschiedene Payloads obfusciert werden können.

Die Quellen eignen sich ausgezeichnet für weitere Recherchen in diesem Themenbereich.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Theoretischer Teil

2.1 Wie ist Verschleierung einzuordnen?

2.2 Verschleierung von Payloads – Begriffsbestimmung

2.3 Mechanismen der Verschleierung

2.3.1 Zeichenorientierte Verschleierung

2.3.2 Verschleierung mittels Substringfunktion

2.3.3 Verkettung

2.3.4 FORCoding

2.3.5 Reversal

2.3.6 FINcoding

2.4 Erkennung von Verschleierung

2.4.1 Signature-based Detection

2.4.2 Statistical Anomaly-based Detection

2.4.3 Stateful Protocol Analyse

2.4.4 Schlussfolgerung bezüglich Erkennungsmethoden

3 Praktischer Teil

3.1 Vorstellung des Tools Invoke-DOSfucation

3.1.1 Invoke-DOSfuscation

3.1.2 Invoke-DOSfuscationTestHarness

3.2 Invoke-DOSfucation in Aktion

3.2.1 Tools

3.2.2 Versuch 1: Verschleiern einer harmlosen Payload

3.2.3 Versuch 2: Verschleiern einer schädlichen Payload

4 Fazit und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit zielt darauf ab, Techniken zur Verschleierung (Obfuscation) von Payloads in der Windows-Kommandozeile (cmd.exe) zu analysieren und deren Anwendung in einem praktischen Szenario zu demonstrieren. Dabei soll untersucht werden, wie sicherheitsrelevante Mechanismen, insbesondere Intrusion Prevention Systeme (IPS), durch diese Techniken umgangen werden können und welche Möglichkeiten zur Erkennung existieren.

  • Grundlagen und Definition von Verschleierungstechniken in der IT-Sicherheit.
  • Analyse verschiedener Mechanismen wie zeichenorientierte Verschleierung, Substringfunktionen und Verkettung.
  • Evaluation von Erkennungsmethoden durch IDS/IPS (signaturbasiert vs. anomaliebasiert).
  • Praktische Erprobung und Demonstration mittels des Tools Invoke-DOSfuscation.
  • Durchführung von Versuchen zur Verschleierung harmloser sowie potenziell schädlicher Payloads.

Auszug aus dem Buch

2.3.1.1 Das Caretzeichen ‚^‘

Gemäß Bohannon, D. ([3]) handelt es sich beim Caretzeichen um das am meisten genutzte Zeichen, dass für eine Verschleierung herangezogen wird. Normalerweise wird ein Caret benutzt, um einem folgenden Sonderzeichen seine Funktion zu entziehen. Das heißt, dass zum Beispiel ein Backslash ‚\‘ mittels ‚^\‘ in der cmd.exe auch wirklich nur als originärer Backslash interpretiert wird. Zur Verschleierung kann die Eigenschaft benutzt werden, dass ein Caret sich selbst entkommen kann. Wird ein Befehl mittels doppelten Caret erstellt und anschließend ausgeführt, dann wird schlussendlich der Befehl so ausgeführt, als wäre nie ein Caret verwendet worden.

Beispiel:

Dabei ist an dieser Stelle wichtig zu betonen, dass mit jeder Schicht während der Befehlsausführung das Caret immer weiter reduziert wird.

Zusammenfassung der Kapitel

1 Einleitung: Vorstellung des Themas, des methodischen Vorgehens und der Zielsetzung der Arbeit im Rahmen des Moduls Digitale Forensik.

2 Theoretischer Teil: Detaillierte Betrachtung von Verschleierungstechniken für cmd.exe sowie Analyse von Erkennungsmechanismen durch IDS und IPS.

3 Praktischer Teil: Demonstration und praktische Anwendung des Tools Invoke-DOSfuscation anhand von Beispielszenarien und Versuchsreihen.

4 Fazit und Ausblick: Zusammenfassende Bewertung der erreichten Ziele sowie Diskussion über den Bedarf an weiteren Untersuchungen hinsichtlich der IPS-Reaktionen auf hochkomplexe Verschleierungen.

Schlüsselwörter

Verschleierung, Obfuscation, Payloads, cmd.exe, Digitale Forensik, Intrusion Prevention Systeme, IPS, IDS, Invoke-DOSfuscation, PowerShell, IT-Sicherheit, Signaturbasierte Erkennung, Schadcode, Penetrationstests, Shellcode.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit befasst sich mit Verschleierungstechniken für Payloads in der Windows-Kommandozeile, um Sicherheitsmechanismen zu umgehen.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf Obfuscation-Mechanismen, der Umgehung von IPS-Systemen und der praktischen Anwendung von spezialisierten Tools.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die theoretische Aufarbeitung der Verschleierungsmöglichkeiten und die praktische Demonstration derer Wirksamkeit bei der Payload-Erstellung.

Welche wissenschaftliche Methode wird verwendet?

Es wird ein theoretischer Ansatz mit anschließender experimenteller Validierung durch Versuche in virtuellen Umgebungen verfolgt.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in einen theoretischen Abschnitt zu Verschleierungsmechanismen und einen praktischen Abschnitt zur Nutzung von Invoke-DOSfuscation.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird primär durch Begriffe wie Verschleierung, cmd.exe, Invoke-DOSfuscation und IT-Sicherheit definiert.

Wie unterscheidet sich die zeichenorientierte Verschleierung von anderen Methoden?

Sie nutzt spezifische Escape-Character, um statische Signaturen einer Erkennungssoftware zu täuschen, anstatt den Befehl strukturell komplett umzubauen.

Was ist die Schlussfolgerung bezüglich moderner IPS-Erkennung?

Die Arbeit stellt fest, dass es keine universelle Signatur gibt, die alle Verschleierungen abdeckt, weshalb blockbasierte Erkennungstechniken vorteilhafter sein können.

Excerpt out of 31 pages  - scroll top

Details

Title
Verschleierungstechniken für Payloads
College
Albstadt-Sigmaringen University
Grade
1,3
Author
Lee Kirsten (Author)
Publication Year
2019
Pages
31
Catalog Number
V506102
ISBN (eBook)
9783346060341
Language
German
Tags
IT-Security IT-Angriffe Obfuscation Verschleierung DOSfuscation Payload
Product Safety
GRIN Publishing GmbH
Quote paper
Lee Kirsten (Author), 2019, Verschleierungstechniken für Payloads, Munich, GRIN Verlag, https://www.grin.com/document/506102
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  31  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint