Die vorliegende Arbeit dient der genaueren Betrachtung der Obfuscation auf der Windows-Kommandozeile (sog. DOSfucation), unterteilt in ein theoretisches und ein praktisches Segment.
Im Kontext der Computertechnik findet man den Begriff Verschleierung (engl. Obfuscation) bei verschiedenen Methoden, die eines gemeinsam haben: Die Lesbarkeit der Inhalte für den menschlichen Leser zu unterbinden oder zumindest zu erschweren. Davon abzugrenzen ist der allgemeine Begriff Obfuscation, der auch für die Beschreibung von Möglichkeiten zur Erhöhung von Privatsphäre im digitalen Raum verwendet wird.
Die Gründe für Obfuscation sind vielfältig. So gibt es Entwickler, die den eigenen programmierten Code veröffentlichen oder weitergeben möchten, eine Veränderung oder Analyse des Programms aber nicht wünschen. Gerade bei Skriptsprachen oder vom Endnutzer selbst zu kompilierenden Quellen sind die Algorithmen im Klartext vorhanden und können diesem Konflikt unterliegen. Auch fertig compilierte Executables sind dem Risiko von Code-Analyse und Reverse Engeneering (Rückgewinnung von Informationen über die Alogrithmen oder gar Generierung von lesbarem Quellcode aus Binärcode) ausgesetzt.
Für die verschiedenen Programmiersprachen gibt es unzählige Frameworks, die den Entwicklern helfen, ihre Quelltexte und Programme derart unlesbar zu machen, dass eine Analyse mit ungleich höherem (Zeit-)aufwand verbunden ist. Der Schutz geistigen Eigentums wird derart nach Bedarf automatisiert und für den Urheber unkompliziert gewährleistet.
Die Möglichkeiten zur Verschleierung, gerade im Programmierbereich, sind aufgrund der nahezu unendlichen Freiheitsgrade auch für kreative Coder interessant. So gibt es seit Jahren verschiedene Wettbewerbe um den unlesbarsten noch funktionierenden Code.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Theorieteil: Verschleierungstechniken
1.1 Einleitung
1.1.1 Malware-Obfuscation
1.1.2 Malware-Verhalten
1.2 Obfuscation-Methoden in der Kommandozeile
1.2.1 Slicing von Umgebungsvariablen
1.2.2 Variablen-Verkettung
1.2.3 Einfügen von Junk-Zeichen
1.2.4 FOR-Loops
1.2.5 Reversal FOR-Loops
1.2.6 FINcoding
1.2.7 Ergänzende Möglichkeiten der Verschleierung
1.2.8 Fazit und Übersicht Verschleierung
1.3 Revoke Obfuscation
2 Praktischer Teil: Invoke-Obfuscation Framework
2.1 Überblick Obfuscation Frameworks
2.2 Invoke-DOSfuscation
2.2.1 Anwendungsgebiete DOSfuscation-Framework
2.2.2 Funktionsweise
2.2.3 Limitierung
2.3 Test-Setup
2.4 Payload-Sample
2.5 F azit: Obfuscation in der Praxis
3 Aufgabenstellung
Literaturverzeichnis
- Quote paper
- Marc Kasberger (Author), 2020, Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION, Munich, GRIN Verlag, https://www.grin.com/document/583679
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.