Main Page is:
www.haking.ch/rootkit
Rheya Kernel Rootkit / Server:
- udp channel erstellt, was ein fake Channel für alle UDP basierten Protokolle ist
- Für den UDP Channel gibts jetzt eine Protokoll Identifikation durch den Destination Port
- mögliche UDP/ICMP Protokoll Plugins sind nun einfach zu erstellen; einfach eine Identifikation() Methode schreiben, und ein Handler, welcher bloss auf einer Kopie des Packetes in einem normalen Buffer arbeiten kann und daraus das Reply Packet erzeugt. Alles andere ist nun transparent.
- Es ist nun möglich, sicher mehr als 100 Bytes zu übertragen. Sollte nun bis zur MTU funktionieren (abhängigkeit von MBUF's gelöst).
- Connections / Sessions implementiert
Client / Kelvin:
- general Code Cleanup
- Request nach Node umbenannt, wie Rheya
- Node hat Request und Answer struct
- Node speichert nicht mehr den Payload, sondern nur Metadaten
- Connections / Session implementiert
- Boost Linked lists anstatt FreeBSD lists
- Linux (Gentoo) compatibility
- Networking Thread mit pcap_loop() rausgeworfen, benutze wieder pcap_next(), wass den Client ziemlich vereinfacht
- Code in öffentlichen SVN eingecheckt
Nächste Schritte:
- Dokumentation
- SNMP Channel
- Stealth exchange of Packet Content, für Networking Channels
- TCP Channels
- Datenmengen, welche grösser als die MTU ist übertragen
Leave a comment