国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

后門技術及rootkit工具-Knark分析及防范(二)
2007-06-24   

四、Knark軟件包的安裝和使用
該軟件包的核心軟件是knark,c,它是一個Linux LKM(loadable kernel-module)。運行命令"make"來編譯knark軟件包,通過"insmod knark"命令來加載該模塊。當knark被加載,隱藏目錄/proc/knark被創建,該目錄下將包含以下文件:
author 作者自我介紹
files  系統中隱藏文件列表
nethides  在/proc/net/[tcp|udp]隱藏的字符串
pids 被隱藏的pids列表,格式類似于ps命令輸出
redirects  被重定向的可執行程序入口列表
該軟件包編譯以后將有下面這些工具軟件(它們都依賴于被加載的模塊knark.o。除了taskhack.c,其用于直接修改/dev/kmem)


入侵者入侵以后往往將knark的各種工具存放在/dev/某個子目錄下創建的隱藏子目錄,如/dev/.ida/.knard等等。
五、檢測系統是否被安裝了Knark
Knark的作者Creed,發布了一個工具:knarkfinder.c來發現Knark隱藏的進程。
檢查系統是否安裝有Knark的最直接有效的方法是以非特權用戶身份來運行Knark的一個軟件包如:rootme,看該用戶是否能獲得root權限。由于目前Knark目前沒有認證機制,因此入股系統被安裝了Knark任何一個本地用戶運行這個程序都能獲得root權限。
還有一個最有效的發現系統是否被knark或者類似的rootkit所感染的方法就是使用kstat來檢測,具體參考本站的Nexeon寫的解決方案文章:檢測LKM rootkit。
六、Knark防范
防止knark最有效的方法是阻止入侵者獲得root權限。但是在使用一切常規的方法進行安全防范以后,防止knark之類的基于LKM技術的rootkit的方法是:
創建和使用不支持可加載模塊的內核,也就是使用單塊內核。這樣knark就不能插入到內核中去了。
使用lcap (http://pweb.netcom.com/~spoon/lcap/)實現系統啟動結束以后移除內核LKM功能,這樣可以防止入侵者加載模塊。然而這種方法存在一定的問題,入侵者可以在獲得root權限以后修改啟動腳本,在lcap啟動之前來加載knark模塊從而逃避lcap的限制。


熱詞搜索:

上一篇:后門技術及rootkit工具---Knark分析及防范(一)
下一篇:用SRP建立安全的Linux FTP服務器(一)(1)

分享到: 收藏
主站蜘蛛池模板: 鄂州市| 府谷县| 铜陵市| 贵溪市| 河池市| 石阡县| 遂昌县| 二手房| 丁青县| 大邑县| 裕民县| 石城县| 海安县| 德庆县| 云浮市| 庆阳市| 托克逊县| 遂川县| 封开县| 乾安县| 含山县| 尤溪县| 安化县| 汪清县| 界首市| 聂荣县| 南溪县| 文成县| 辽中县| 米林县| 宜州市| 麻栗坡县| 五指山市| 康平县| 宣城市| 云安县| 西林县| 蓝田县| 盐津县| 巨鹿县| 赣州市|