Rootkit恶意软体之隐藏及侦测技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大葉大學資訊管理系 Rootkit惡意軟體之隱藏及偵測技術 大葉大學資訊管理學系 曹偉駿 副教授 2008/03/07 大綱 研究背景與動機 研究目的 文獻探討 新型的Linux Kernel Mode Rootkit 研製 實驗設計與分析 結論與未來發展方向 研究背景與動機 (1/2) 近年來,惡意軟體(Malware)包括病毒、木馬以及間諜程式日益盛行 道高一尺,魔高一丈,一種稱為Rootkit的技術正威脅著系統,並且讓系統的安全檢測變得更加困難,甚至無從下手 Rootkit的高深隱藏技術常被許多惡意程式用來躲過防毒軟體或防惡意軟體程式的監控 研究背景與動機 (2/2) 2005年 Sony BMG 音樂光碟使用 Rootkit 技術,來保護防盜拷軟體不被使用者任意移除,引來人們對Rootkit的注意 專門討論Rootkit的論壇誕生 Rootkit Detectors 問世,這些 Detectors 夠好嗎? 老大的姿態自居? 有些機構如Honeynet Project或軍方,透過網路竊取情報時, 需要高隱藏技術 研究目的 若想研製具有高準確度之偵測機制,必需探究Rootkit的製作流程、技術及特徵,才能有效率的防患於未然 開發出一套新型的Linux Kernel Mode Rootkit且能不被現有的偵測方法所偵測到,激勵Rootkit Detectors能改進其缺失 經由研究變種Rootkit的心得,研製比市面上更強的Detector ,其偵測方法希望能觸發Detector研發者新的想法,並能縮短開發新版本的時間 文獻探討(1/11) 惡意程式碼決策流程圖 文獻探討(2/11) Rootkit的探討 Rootkit出現二十世紀90年代初,rootkit這個名詞,來自 root 與 kit 兩個字的結合。 Rootkit是一套可以讓攻擊者取得受害電腦最高權限的工具,攻擊者利用 root 權限隱藏與電腦的溝通,不讓管理者發現。 文獻探討(3/11) Rootkit類型 諸如Windows或Linux等作業系統都有「使用者模式」(user mode)和「核心模式」(kernel mode)等執行模式。 文獻探討(4/11) User Mode Rootkit 攻擊者以Rootkit中的木馬程式來替換系統中正常的應用程式與系統檔案。 文獻探討(5/11) Kernel Mode Rootkit 透過操作與利用 kernel,已成為最難被發現的Rootkit,因為它能夠在應用層檢查中,建立一條繞過檢驗的通道。 文獻探討(6/11) 文獻探討(7/11) Rootkit技術 隱藏檔案 正常系統呼叫函數替換成Rootkit的系統呼叫函數 隱藏程序 程序的記錄訊息會存放於檔案系統中的〝/proc〞,改變sys_getdents()系統呼叫函數 隱藏網路連接 網路連結會記錄在〝/proc/net/tcp〞與〝/proc/net/udp〞這兩個檔案之中,改變sys_read()系統呼叫函數 重定向檔案設置 將正常sys_execve系統呼叫函數替換為Rootkit的系統呼叫函數 Inline Function Hooking Hoglund、Butler兩學者提出,主要是利用繞道(Runtime Pathing)技術 文獻探討(8/11) 文獻探討(9/11) 現有的Kernel Mode Rootkit Knark 安裝於系統核心模組時,將會隱藏監聽網路封包之檔案且改變八個系統呼叫:fork、write、close、clone、kill、mkdir、clone與getdents 供攻擊者取得較多的系統控制權 特性 隱藏檔案或目錄、隱藏TCP或UDP連接、程序執行重定向、非授權的用戶權限增加、隱藏正在執行的程序 Adore 具有Kernel Mode Rootkit的主要功能,如隱藏檔案、隱藏程序、隱藏網路連結與重定向檔案設置等 一個非常強大的功能:root許可權後門程式 文獻探討(10/11) 現有的偵測技術 特徵偵測(Signature based detection) 鑑別Rootkit的特徵 (Chkrootkit) 行為偵測(Behavioral detection) 搜尋Rootkit程式隱藏的元素,包括檔案或記錄(VICE、Patchfinder) 完整性偵測(Integrity based detection) 對系統中的檔案與目錄建立一個比對資料庫 (Tripwire) 硬體式偵測(Hardware detection) 透過外接周邊設備方式安裝在

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档