- Escriba un controlador en modo kernel que abra una conexión TCP saliente y envíe el nombre de usuario y la ruta del archivo de cada archivo que se abrió, así como si se permitió la apertura. Escriba un servidor TCP simple al que pueda conectarse; el servidor registrará los accesos a un archivo de registro. Controle el controlador usando IOCTLs.
- Escriba un controlador de modo kernel que descarte silenciosamente cualquier escritura en / tmp / foo desde el ID de usuario 105, incluso si ese ID de usuario tiene permiso y es el propietario del archivo. Debería permitir que otros usuarios escriban si tienen permiso, y permitir que uid 105 lea / tmp / foo.
- Escriba un controlador en modo kernel que imprima algo en la consola cuando se carga otro controlador.
- Use IDA PRO para desmontar Apache (o algo similar). Elija una instrucción aleatoria en el segmento de texto. Descubre cómo hacer que se ejecute esa instrucción. A continuación, elija un byte aleatorio de datos del segmento BSS. Descubre cómo hacer que Apache use ese byte. No mire el código fuente, solo la operación de desensamblaje o depurador.
¿Cuál es una buena idea de proyecto de ciberseguridad de mediana escala si estoy interesado en rootkits, seguridad de red y cosas de bajo nivel (C / C ++)?
Related Content
¿Qué tan probable es que Bitcoin sea pirateado?
¿Cuáles son los errores que hacen que los hackers de blackhat sean arrestados?
¿Son las grandes vacantes en los trabajos de seguridad cibernética un mito?
Cómo obtener la contraseña para WinZip
¿Hay alguna evidencia de puertas traseras en Windows u otro software de cliente para la NSA / CIA?
Podría considerar escribir un limpiador de registros o un keylogger. Si desea ingresar a rootkits, puede considerar un proyecto para implementar una o más de las siguientes funciones:
- Software de ocultación automática (no aparece en lsmod)
- Ocultador de archivos (oculta otro software de ls)
- Ocultador de directorio (como arriba)
- Sniffer hider (Esto suprimirá la bandera PROMISC mostrada por ifconfig)
- Ocultador de puertos (oculta los puertos abiertos de netstat)
- Setuid Trojan (otorga automáticamente UID = número_mágico)
Finalmente, algo que me gusta especialmente es el software que puede modificar archivos binarios en el disco o en la memoria o conectar otras funciones de software. Me doy cuenta de que existen soluciones para luchar contra eso y que este software se ha hecho casi hasta la muerte, pero sigo pensando que este es uno de los mejores programas jamás creados.
Si está realmente interesado en rootkits y desarrollo de software sigiloso. Entonces tengo un curso emocionante para ti, ¿por qué no pruebas livan91? Te daré mi curso de desarrollo de software de rootkit y sigilo por $ 25 en http://www.fiverr.com
More Interesting
¿Cuál es su tipo favorito de codificación (encriptación)?
¿Cuáles son algunas mejoras que TLS realizó sobre SSL?
Cómo eliminar el virus Madang.A
¿Cómo se mantienen seguras las contraseñas más importantes del mundo?
¿Cómo ocurren los Zero-Days (pirateo informático)?
Cómo recuperarse de un ataque cibernético
¿Qué tipo de trabajos obtienen las personas con habilidades ofensivas de seguridad cibernética?
¿Cómo se cuantifican los costos de las infracciones de seguridad electrónica?