Rootkit技术 _原创精品文档.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

Rootkit技术

rootkit的主要分类

早期的rootkit主要为应用级rootkit,应用级rootkit主要通过替换login、ps、ls、netstat

等系统工具,或修改.rhosts等系统配置文件等实现隐藏及后门;硬件级rootkit主要指bios

rootkit,可以在系统加载前获得控制权,通过向磁盘中写入文件,再由引导程序加载该文件

重新获得控制权,也可以采用虚拟机技术,使整个操作系统运行在rootkit掌握之中;目前

最常见的rootkit是内核级rootkit。

内核级rootkit又可分为lkmrootkit、非lkmrootkit。lkmrootkit主要基于lkm技术,通

过系统提供的接口加载到内核空间,成为内核的一部分,进而通过hook系统调用等技术实

现隐藏、后门功能。非lkmrootkit主要是指在系统不支持lkm机制时修改内核的一种方法,

主要通过/dev/mem、/dev/kmem设备直接操作内存,从而对内核进行修改。

非lkmrootkit要实现对内核的修改,首先需要获得内核空间的内存,因此需要调用

kmalloc分配内存,而kmalloc是内核空间的调用,无法在用户空间直接调用该函数,因此

想到了通过int0x80调用该函数的方法。先选择一个不常见的系统调用号,在sys_call_table

中找到该项,通过写/dev/mem直接将其修改为kmalloc函数的地址,这样当我们在用户空

间调用该系统调用时,就能通过int0x80进入内核空间,执行kmalloc函数分配内存,并将

分配好的内存地址由eax寄存器返回,从而我们得到了一块属于内核地址空间的内存,接着

将要hack的函数写入该内存,并再次修改系统调用表,就能实现hook系统调用的功能。

rootkit的常见功能

隐藏文件:通过stracels可以发现ls命令其实是通过sys_getdents64获得文件目录的,

因此可以通过修改sys_getdents64系统调用或者更底层的readdir实现隐藏文件及目录,还

有对ext2文件系统直接进行修改的方法,不过实现起来不够方便,也有一些具体的限制。

隐藏进程:隐藏进程的方法和隐藏文件类似,ps命令是通过读取/proc文件系统下的进程目

录获得进程信息的,只要能够隐藏/proc文件系统下的进程目录就可以达到隐藏进程的效果,

即hooksys_getdents64和readdir等。

隐藏连接:netstat命令是通过读取/proc文件系统下的net/tcp和net/udp文件获得当前连

接信息,因此可以通过hooksys_read调用实现隐藏连接,也可以修改tcp4_seq_show和

udp4_seq_show等函数实现。

隐藏模块:lsmod命令主要是通过sys_query_module系统调用获得模块信息,可以通过

hooksys_query_module系统调用隐藏模块,也可以通过将模块从内核模块链表中摘除从而

达到隐藏效果。

嗅探工具:嗅探工具可以通过libpcap库直接访问链路层,截获数据包,也可以通过linux

的netfilter框架在IP层的hook点上截获数据包。嗅探器要获得网络上的其他数据包需要将

网卡设置为混杂模式,这是通过ioctl系统调用的SIOCSIFFLAGS命令实现的,查看网卡的

当前模式是通过SIOCGIFFLAGS命令,因此可以通过hooksys_ioctl隐藏网卡的混杂模式

密码记录:密码记录可以通过hooksys_read系统调用实现,比如通过判断当前运行的

进程名或者当前终端是否关闭回显,可以获取用户的输入密码。hooksys_read还可以实现

login后门等其它功能。

日志擦除:传统的unix日志主要在/var/log/messages,/var/log/lastlog,/var/run/utmp,/var

/log/wtmp下,可以通过编写相应的工具对日志文件进行修改,还可以将HISTFILE等环境

变设为/dev/null隐藏用户的一些操作信息。

内核后门:可以是本地的提权后门和网络的监听后门,本地的提权可以通过对内核模块

发送定制命令实现,网络内核后门可以在IP层对进入主机的数据包进行监听,

文档评论(0)

186****3086 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档