分享到:

LINUX内核ROOTKIT的分析及实现

随着信息技术的迅猛发展,互联网和信息共享成为信息社会的主要趋势,越来越多的信息系统依赖于当前的互联网,信息安全成为一个不可回避的话题逐渐摆在我们的面前。远程控制技术的研究成为网络安全研究中的热点之一,内核Rootki(t即用来保存和隐藏root权限)做为一种长期隐蔽控制计算机系统的有效工具,其相关技术是远程控制技术研究的重要组成部分。本文基于Linux系统环境下远程攻击控制平台,首先着重分析了Linux内核体系结构、系统启动过程、进程的管理调度和动态可加载模块,在此基础上,总结了基于系统调用替换实现内核Rootkit的方法,并做了逃避检测的改进;归纳了基于内核异常修复指针替换方法实现内核Rootkit的技术;提出并完成了基于Linux虚拟文件系统处理指针替换实现内核Rootkit的技术。虚拟文件系统处理指针的替换位于Linux系统的较低层次,很难被发现,并通过多种方式实现了文件隐藏、进程隐藏、网络连接隐藏、日志过滤、权限提升等功  (本文共71页) 本文目录 | 阅读全文>>

上海交通大学
上海交通大学

Linux环境中基于Rootkit的网络攻防技术研究

随着计算机网络的飞速发展,信息安全日益成为当今社会的重大问题之一。所谓道一尺,魔高一丈,攻与防永远是信息安全领域中恒久不变的主题。能够深入了解黑客如何展开攻击行动,对于更好地实施信息安全保障具有很好的借鉴意义。Rootkit作为黑客攻击Linux系统的强有力的工具,已经更加深入地侵入到PC之中,从操作系统内核一直到硬件,每一代Rootkit都深入到系统的更深一层,其流行速度和高级程度正在迅速增长。本文主要对其攻击和防御技术进行了详细的阐述和研究,并基于对Rootkit入侵信息的捕获和分析,实现了一个蜜网防御系统,提高了网络系统的防御性能。本文从Rootkit的起源、功能和危害说起,介绍了Linux系统中与Rootkit相关的一些基础知识、运行原理和数据结构等,包括:系统调用机制、可加载模块机制、内核目录以及EXT2/3文件系统。在对用户模式和内核模式Rootkit的实现原理分别说明后,主要就内核模式Rootkit的各种攻击技术进...  (本文共85页) 本文目录 | 阅读全文>>

上海交通大学
上海交通大学

Android平台的内核级Rootkit攻击与检测技术

随着移动互联网的发展,越来越多的人开始使用安装Android操作系统的智能手机。而Android平台的开放性给系统安全带来了严峻的挑战。黑客通过漏洞获取系统超级用户权限后,可以采用Rootkit对目标主机进行长期控制并隐藏其攻击行为。目前的Rootkit一般分为应用级Rootkit和内核级Rootkit,本文主要研究了Android平台上内核级Rootkit的攻击和检测技术。本文首先介绍了Android操作系统的基本结构、基于Linux Kernel的系统内核及其改进等知识,并详细分析了Android电话子系统的工作原理及流程,找出了Rootkit的攻击点。在此基础上,本文还对Rootkit关键技术进行了深入的研究,包括系统调用劫持技术、虚拟文件系统(VFS)攻击和可加载内核模块(LKM)技术。这些研究都为Rootkit工具的设计打下了基础。接着,本文设计并实现了一个Android平台上的内核级Rootkit工具。该工具在已经获...  (本文共73页) 本文目录 | 阅读全文>>

电子科技大学
电子科技大学

Linux内核Rootkit检测技术的研究

近年来,Linux操作系统由于其出色的性能和开源的特性,在服务器领域所占比例越来越大,越来越多的公司或个人将其作为应用服务器的首选操作系统。但与此同时,其面临的安全挑战也越来越严峻。Linux内核级Rootkit木马就是一种典型的木马威胁,其可以在系统留下后门,可以隐藏文件、网络连接和进程等关键信息,清除入侵痕迹,收集用户敏感信息,使得系统管理员很难发现其入侵行为。故Linux内核级Rootkit木马检测是计算机安全研究领域一个重要的研究课题,对保护计算机系统安全和用户隐私有重要的研究意义。考虑到Rootkit木马具有收集宿主机的隐私信息,并定期向远程控制主机发送数据包的特点,本文提出了一种基于网络流量差异分析的Rootkit木马检测方法。本文首先对Linux内核级Rootkit木马相关知识进行了概述,随后对网络流量差异分析方案进行了详细的阐述,设计了对应的原型系统,并与其他的Rootkit检测工具进行了功能对比。本文的主要研究...  (本文共82页) 本文目录 | 阅读全文>>

辽宁工程技术大学
辽宁工程技术大学

基于Linux内核的Rootkit研究

近年来,随着计算机技术的发展和现代军事领域对计算机系统依赖程度的增加,计算机网络正以前所未有的速度作用于社会政治经济生活的各个领域。信息化水平己成为衡量一个国家现代化程度和综合国力的重要标志。Linux操作系统由于其系统源码的公开性和稳定的系统性能,得到了广泛的应用。Linux系统下远程控制技术的研究正日益成为网络安全领域研究的热点,而内核Rootkit以其强大的功能和较为完善的隐蔽性更加受到瞩目.内核rootkit以其高杀伤性,高隐蔽性,高灵活性正逐渐的成为顶级黑客的攻击手段。本文首先对linux内核进行的分析。深入了解其机理和运作机制,只有这样才能“知己知彼”。然后在其基础上,研究了当前流行的linux rootkit所采用的技术。并对其底层技术进行了深入的研究,重点放在系统调用接口的替换上。通过分析当前的内核级rootkit并根据其采用的技术将其分类。最后,设计出了一种新型的动态的内核级rootkit。并进行了验证。本文的...  (本文共65页) 本文目录 | 阅读全文>>

北京理工大学
北京理工大学

基于Android的Rootkit攻击与检测技术的研究与实现

随着智能设备的日益普及以及在人们生活中的地位的提高,智能设备正成为信息攻击的焦点。作为智能设备的主要操作系统,Android系统也面临了越来越多恶意软件的威胁,其中Rootkit的威胁最为显著。本文将通过研究Android系统原理以及Rootkit的原理和技术,提出新的Rootkit的实现方法,并在分析Rootkit的特点的基础上提出新的Rootkit检测技术。本次研究的重点在于研究新的Rootkit隐藏方法以提高Rootkit的隐藏性,以及提出新的Rootkit检测技术,提高Rootkit检测效率。研究的主要工作有:1.研究和学习了Android系统原理,包括Android系统架构、Android内核原理和结构、VFS虚拟文件系统和LKM可加载内核模块。其中对VFS和LKM进行了较为详细的研究,以学习Rootkit的实现方法和隐藏手段。2.了解了Rootkit的发展现状,学习了Rootkit的基本原理、主要特征和关键技术,研究...  (本文共60页) 本文目录 | 阅读全文>>