{"id":7034,"date":"2012-05-30T15:08:54","date_gmt":"2012-05-30T15:08:54","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=399"},"modified":"2022-03-25T14:12:09","modified_gmt":"2022-03-25T13:12:09","slug":"fachartikal-linux-rootkits-patrick-burkard","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/","title":{"rendered":"Fachartikel zu Linux Rootkits von Patrick Burkard"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;3.22&#8243;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.4.3&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243;]In zwei Artikeln der bekannten Fachzeitschrift &#8220;Hakin9&#8221; zeigt Patrick Burkard (BSK Consulting GmbH) Methoden zur Erkennung und Analyse von Rootkits auf \u00a0Linux Plattformen.<\/p>\n<h2>Artikel &#8220;Linux Memory Forensics&#8221;<\/h2>\n<p>Die forensische Analyse des Arbeitsspeichers von Linuxsystemen befindet sich noch in ihren Anf\u00e4ngen. Dies hat den einfachen Hintergrund, dass die Notwendigkeit f\u00fcr eine solche Analyse bisher nur in sehr geringem Ausma\u00df gegeben war. Durch den Trend hin zu virtualisierten Infrastrukturen, zum Beispiel beim Virtual Server Hosting oder beim Cloud Computing, kann sich dies in Zukunft schnell \u00e4ndern.<br \/>\nDieser Artikel zeigt Schritt f\u00fcr Schritt, wie die Tools Volatilitux und Volatility f\u00fcr die Analyse von Linux RAM-Dumps verwendet werden k\u00f6nnen. Nach dem Einrichten der Tools wird au\u00dferdem noch gezeigt, wie im RAM das Linux Kernel Rootkit Kernel Beast (KBeast) erkannt und analysiert werden kann.<br \/>\n<img loading=\"lazy\" decoding=\"async\" title=\"Hakin9 2012\" src=\"\/wp-content\/uploads\/2012\/05\/screenshot.1260879887.jpg\" alt=\"Hakin9 2012\" width=\"411\" height=\"552\" \/><\/p>\n<h2>Artikel &#8220;Anatomie von Linux Rootkits&#8221;<\/h2>\n<p>Viele User wechseln derzeit von ihrem Windows- zu einem Linuxsystem. Eine h\u00e4ufig gelesene Begr\u00fcndung ist, dass unter Linux keine Virengefahr besteht. Selbst Zeitungen aus dem nicht technischen Bereich, wie der Spiegel, f\u00fchren Artikel zu diesem Thema. Fakt ist jedoch, dass es durchaus Schadsoftware f\u00fcr Linux gibt, diese jedoch bei weitem nicht so stark verbreitet ist wie unter Windows. Eine besonders gef\u00e4hrliche Art von Schadsoftware sind sogenannte Rootkits. Wie Rootkits unter Linux funktionieren und welche M\u00f6glichkeiten zur Erkennung gebr\u00e4uchlich sind, erkl\u00e4rt der Artikel in der Hakin9 extra 2\/2012.<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-400\" title=\"Hakin9 extra 2 2012\" src=\"\/wp-content\/uploads\/2012\/05\/screenshot.1260879886.jpg\" alt=\"Hakin9 extra 2 2012\" width=\"416\" height=\"543\" srcset=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/05\/screenshot.1260879886.jpg 416w, https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/05\/screenshot.1260879886-230x300.jpg 230w\" sizes=\"(max-width: 416px) 100vw, 416px\" \/>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In zwei Artikeln der bekannten Fachzeitschrift &#8220;Hakin9&#8221; zeigt Patrick Burkard (BSK Consulting GmbH) Methoden zur Erkennung und Analyse von Rootkits auf \u00a0Linux Plattformen. Artikel &#8220;Linux Memory Forensics&#8221; Die forensische Analyse des Arbeitsspeichers von Linuxsystemen befindet sich noch in ihren Anf\u00e4ngen. Dies hat den einfachen Hintergrund, dass die Notwendigkeit f\u00fcr eine solche Analyse bisher nur in sehr geringem Ausma\u00df gegeben war. Durch den Trend hin zu virtualisierten Infrastrukturen, zum Beispiel beim Virtual Server Hosting oder beim Cloud Computing, kann sich dies in Zukunft schnell \u00e4ndern. Dieser Artikel zeigt Schritt f\u00fcr Schritt, wie die Tools Volatilitux und Volatility f\u00fcr die Analyse von Linux RAM-Dumps verwendet werden k\u00f6nnen. Nach dem Einrichten der Tools wird au\u00dferdem noch gezeigt, wie im RAM das Linux Kernel Rootkit Kernel Beast (KBeast) erkannt und analysiert werden kann. Artikel &#8220;Anatomie von Linux Rootkits&#8221; Viele User wechseln derzeit von ihrem Windows- zu einem Linuxsystem. Eine h\u00e4ufig gelesene Begr\u00fcndung ist, dass unter Linux keine Virengefahr besteht. Selbst Zeitungen aus dem nicht technischen Bereich, wie der Spiegel, f\u00fchren Artikel zu diesem Thema. Fakt ist jedoch, dass es durchaus Schadsoftware f\u00fcr Linux gibt, diese jedoch bei weitem nicht so stark verbreitet ist wie unter Windows. Eine besonders gef\u00e4hrliche Art von Schadsoftware sind sogenannte [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"In zwei Artikeln der bekannten Fachzeitschrift \"Hakin9\" zeigt Patrick Burkard (BSK Consulting GmbH) Methoden zur Erkennung und Analyse von Rootkits auf \u00a0Linux Plattformen.\r\n<h2>Artikel \"Linux Memory Forensics\"<\/h2>\r\nDie forensische Analyse des Arbeitsspeichers von Linuxsystemen befindet sich noch in ihren Anf\u00e4ngen. Dies hat den einfachen Hintergrund, dass die Notwendigkeit f\u00fcr eine solche Analyse bisher nur in sehr geringem Ausma\u00df gegeben war. Durch den Trend hin zu virtualisierten Infrastrukturen, zum Beispiel beim Virtual Server Hosting oder beim Cloud Computing, kann sich dies in Zukunft schnell \u00e4ndern.\r\nDieser Artikel zeigt Schritt f\u00fcr Schritt, wie die Tools Volatilitux und Volatility f\u00fcr die Analyse von Linux RAM-Dumps verwendet werden k\u00f6nnen. Nach dem Einrichten der Tools wird au\u00dferdem noch gezeigt, wie im RAM das Linux Kernel Rootkit Kernel Beast (KBeast) erkannt und analysiert werden kann.\r\n<a href=\"\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/screenshot-1260879887\/\" rel=\"attachment wp-att-406\"><img title=\"Hakin9 2012\" src=\"\/wp-content\/uploads\/2012\/05\/screenshot.1260879887.jpg\" alt=\"Hakin9 2012\" width=\"411\" height=\"552\" \/><\/a>\r\n<h2>Artikel \"Anatomie von Linux Rootkits\"<\/h2>\r\nViele User wechseln derzeit von ihrem Windows- zu einem Linuxsystem. Eine h\u00e4ufig gelesene Begr\u00fcndung ist, dass unter Linux keine Virengefahr besteht. Selbst Zeitungen aus dem nicht technischen Bereich, wie der Spiegel, f\u00fchren Artikel zu diesem Thema. Fakt ist jedoch, dass es durchaus Schadsoftware f\u00fcr Linux gibt, diese jedoch bei weitem nicht so stark verbreitet ist wie unter Windows. Eine besonders gef\u00e4hrliche Art von Schadsoftware sind sogenannte Rootkits. Wie Rootkits unter Linux funktionieren und welche M\u00f6glichkeiten zur Erkennung gebr\u00e4uchlich sind, erkl\u00e4rt der Artikel in der Hakin9 extra 2\/2012.\r\n<a href=\"\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/screenshot-1260879886\/\" rel=\"attachment wp-att-400\"><img class=\"alignnone size-full wp-image-400\" title=\"Hakin9 extra 2 2012\" src=\"\/wp-content\/uploads\/2012\/05\/screenshot.1260879886.jpg\" alt=\"Hakin9 extra 2 2012\" width=\"416\" height=\"543\" \/><\/a>","_et_gb_content_width":"","footnotes":""},"categories":[356],"tags":[354,355,357],"class_list":["post-7034","post","type-post","status-publish","format-standard","hentry","category-press","tag-artikel","tag-hakin9","tag-zeitschrift"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fachartikel zu Linux Rootkits von Patrick Burkard - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\"},\"author\":{\"name\":\"Patrick Burkard\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571\"},\"headline\":\"Fachartikel zu Linux Rootkits von Patrick Burkard\",\"datePublished\":\"2012-05-30T15:08:54+00:00\",\"dateModified\":\"2022-03-25T13:12:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\"},\"wordCount\":312,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"keywords\":[\"artikel\",\"hakin9\",\"zeitschrift\"],\"articleSection\":[\"Press\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\",\"name\":\"Fachartikel zu Linux Rootkits von Patrick Burkard - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"datePublished\":\"2012-05-30T15:08:54+00:00\",\"dateModified\":\"2022-03-25T13:12:09+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571\",\"name\":\"Patrick Burkard\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g\",\"caption\":\"Patrick Burkard\"},\"url\":\"https:\/\/www.nextron-systems.com\/author\/patrick\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fachartikel zu Linux Rootkits von Patrick Burkard - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/"},"author":{"name":"Patrick Burkard","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571"},"headline":"Fachartikel zu Linux Rootkits von Patrick Burkard","datePublished":"2012-05-30T15:08:54+00:00","dateModified":"2022-03-25T13:12:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/"},"wordCount":312,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"keywords":["artikel","hakin9","zeitschrift"],"articleSection":["Press"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/","url":"https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/","name":"Fachartikel zu Linux Rootkits von Patrick Burkard - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"datePublished":"2012-05-30T15:08:54+00:00","dateModified":"2022-03-25T13:12:09+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/05\/30\/fachartikal-linux-rootkits-patrick-burkard\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571","name":"Patrick Burkard","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g","caption":"Patrick Burkard"},"url":"https:\/\/www.nextron-systems.com\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=7034"}],"version-history":[{"count":3,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7034\/revisions"}],"predecessor-version":[{"id":7643,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7034\/revisions\/7643"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=7034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=7034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=7034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}