it-swarm.com.de

Was ist Shikata Ga Nai?

Ich bin auf diese Nutzlast namens "Shikata Ga Nai" gestoßen (auf Japanisch bedeutet dies, dass nichts dagegen unternommen werden kann). Eine exe-Datei wurde generiert und wenn sie ausgeführt wird, kann eine umgekehrte Shell erhalten werden. Dies kann jedoch durch viele Nutzlasten auf Metasploit erreicht werden. Gibt es etwas Einzigartiges an diesem Encoder?

Bearbeitet: Wie von Micheal erwähnt, handelt es sich nicht um eine Nutzlast, sondern um einen Encoder.

12
one

Shikata Ga Nai ist ein Encoder, der im Metasploit Framework für die x86-Architektur enthalten ist. Aus dem verfügbarer Quellcode :

Dieser Codierer implementiert einen polymorphen XOR additiven Rückkopplungscodierer. Der Decodierer-Stub wird basierend auf dynamischer Befehlssubstitution und dynamischer Blockreihenfolge generiert. Register werden auch dynamisch ausgewählt.

Eine wissenschaftliche Arbeit Beschreibung von Techniken zum Extrahieren codierter Nutzdaten bietet die folgende Erklärung:

Dieser Encoder bietet drei Funktionen, die in Kombination erweiterten Schutz bieten.

  • Erstens verwendet der Decoder-Stub-Generator metamorphe Techniken durch Neuordnung und Substitution von Code, um bei jeder Verwendung eine andere Ausgabe zu erzeugen, um eine Signaturerkennung zu vermeiden.
  • Zweitens wird ein verketteter selbstmodifizierender Schlüssel durch additives Feedback verwendet. Dies bedeutet, dass alle nachfolgenden Ausgaben falsch sind, wenn die Decodierungseingabe oder die Schlüssel bei einer Iteration falsch sind.
  • Drittens wird der Decoder-Stub selbst durch Selbstmodifizierung des aktuellen Basisblocks teilweise verschleiert und unter Verwendung von FPU-Anweisungen gegen Emulation gepanzert.
17
amccormack

Shikata Ga Nai ist keine Nutzlast, sondern ein Encoder. Die Nutzlast ist die umgekehrte Shell.

Metasploit bietet mehrere Encoder an, darunter Shikata Ga Nai. Ein Encoder versucht, die Erkennung durch AV und die Erkennung von Netzwerkeinbrüchen zu überwinden und Zeichen, die einen Absturz des Opfers verursachen können, aus der Nutzlast herauszuhalten, z. B. Null-Bytes.

9
h4ckNinja