- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内存分析如何执行完整性检查.doc
内存分析如何执行完整性检查
如今rootkit既使用IDT(Interrupt Descriptor Table)连接又使用DKOM来隐藏自己,不管怎样,这些rootkit就是有办法隐藏于大部分可执行程序而不被发现。 【IT专家网独家】自2004以来,Rootkit技术得到了快速发展。很多人发现rootkit既使用IDT(Interrupt Descriptor Table,中断描述符表)连接又使用DKOM(Direct Kernel Object Manipulation)来隐藏自己,不管怎样,这些rootkit就是有办法隐藏于大部分可执行程序而不被发现。或许他们利用的是压缩工具?(packer)和加密工具(encryptor)来掩人耳目,加密工具是指一种解码算法,当压缩镜像加载到内存时能够解压;或许可执行程序载有包含解密工具的多重引擎。总之,在rootkit载入内存前根本无法被察觉,压缩镜像中也很难以被检测出异常。 我们可以从概念证明方法来试想,模仿DNS并尝试监测rootkit对网络服务器的连接,当rootkit在网络流量中与网络服务器通信时,试图记录系统的行为。但是回到该理论来看,内存分析理论是基于这样的事实:操作系统使用的数据位置与用于定位内存转储中的数据的位置有所不同。RAM的物理内存并不充分,不能包含所有正在运行的进程。这样Windows内存管理器就需要创建一个虚拟地址空间以模拟一个更大的内存空间,并且微处理器的硬件单元需要描绘出虚拟地址空间到物理地址的路径。总之,内存分析会涉及到地址解析,但是所有这些工作怎样能够形成完整性检查呢? 内存分析 模拟一个更大的内存空间通常是这样实现的:为每个进程创建一个虚拟地址空间,并通过数据结构(主要的数据结构是页目录和页表)将虚拟地址空间解译为物理存储位置。通过使用数据结构,内存管理器创建出所谓的页表,而CPU则将虚拟地址解析为物理地址,每个虚拟地址都与系统空间结构(称为PTE,page table entry)相关联,PTE包含虚拟地址所指代的物理地址。 能够为系统进程提供物理内存的数量被称为工作组,因此每个进程都是从空工作组或者零工作组开始的。随着进程开始不断触及虚拟地址,工作组也随之增加。当windows对系统内存进行管理时,工作组需要计算出其进程所需要的物理内存大小,他们是通过记录的进程行为来计算的:内存需要和页访问率。当内存管理器认为工作组足够大时,它会先清理出旧的作业,即那些很长时间没有被使用的。当这些信息被清出后,并没有被毁灭或者删除,因为它们代表进程所使用过的数据记录。所以windows会将这些页保存在不同的目录中,这些目录包括:? ?? ?free page list; zero page list; modified page list; standby list 当windows从工作进程组清理出一个内存页时,被清理的是那些进程并没有表示不再需要使用的空间。应该要弄清楚的是,如果一个页被修改,就必须被写入。如果进程向页面写入数据,则该页专属于这个进程,这意味着它不在属于共享内存。Windows中的任何能够共享的内存都可以共享,包括代码和 DLL,但不包括数据。在记事本中写入的数据是专属于记事本进程的,其他进程都不能访问该数据。与此同时,要记住的是,进程对于系统而言,代表着一个应用程序的实例。但是由于应用程序需要向虚拟地址空间、操作系统、配置设备驱动程序描绘其代码和数据,以及内核模式中使用的数据也需要被描绘,这就意味着 windows内存保护将用户模式地址空间从内核模式中分离了。如果某用户模式线程需要调用系统,则需要使用DLL函数调用功能以过渡到内核模式。那么,如果我们安装了一个rootkit,我们将如何执行完整性检查呢?需要考虑这一点,文字部分是只读的,因此代码不需要修改,应该检查关键系统DLL的代码部分和系统驱动程序(内核模块)在内存和磁盘中相应的PE文件是一样的,同时不要忘记重新定位。 页文件大小问题 不是简单地将RAM大小乘以1.5,最好计算出所有专有字节内存总和,然后乘以1.5。大多数人在检查系统中的恶意软件时都会很自然地进行全部内存转储,但是当系统崩溃或者破坏时,问题基本上都是发生在内核模式。设备驱动程序是让CPU开放所有硬件I/O端口的唯一途径,然而,windows设备驱动程序从来没有直接访问过物理设备。作为界面或者地址总线类型的HAL功能,能够为驱动程序传递需要的信息完成路径。它与rootkit的共同点在于:都是使用算法的。他们都是用代码修改自身而不被发现,他们都是启发式的,他们都利用这样的理论:文件可以通过替代数据流和指示转换来隐藏在NTFS文件系统中。 Rootkit在加
您可能关注的文档
最近下载
- 2024北京大兴区人力资源和社会保障局招聘临时辅助用工9人笔试备考题库及答案解析.docx VIP
- 智慧医院组织架构与管理体系案例分析.pptx VIP
- 水稻种植培训课件.ppt
- 某县城市生活垃圾填埋工程水土保持方案初步设计详细报告书.doc VIP
- 医院内部控制手册全册.docx VIP
- 全国中医临床优秀人才考试试题.pdf
- 青岛市转业军官安置考试真题及答案2024.docx VIP
- 2.7_自然人分布式光伏发电项目购售电合同(2022版).docx VIP
- 2025年icu护士护理工作计划(推荐6篇) .pdf VIP
- 第8讲《人无精神则不立国无精神则不强》(课件)《学生读本(小学高年级)》.ppt
文档评论(0)