全球最实用的IT互联网信息网站!

AI人工智能P2P分享&下载搜索网页发布信息网站地图

当前位置:诺佳网 > 电子/半导体 > 嵌入式技术 >

如何利用ebpf检测rootkit项目取证呢?

时间:2023-08-01 11:08

人气:

作者:admin

标签: rootkit  Linux系统 

导读:Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限...

前言

Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀,通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。rootkit的取证分析是取证工作中的一大难点。

正文

常见的linux rookit取证方式有利用system.map发现_stext、_etext地址异常,检测加载的异常库文件,检测LD_PRELOAD等。常用的软件包括volatility,其中的插件:linux_apihooks、linux_psenv、linux_proc_maps等都可以帮助我们快速的分析有无恶意软件,以及恶意软件使用的手法,快速发现rootkit痕迹。

今天看的两个项目分别是Babyhids和bpf-hookdetect

先看的是bpf-hookdetect,对这几个模块进行检测

cc4ba480-2fa3-11ee-9e74-dac502259ad0.png

如果存在调用,则记录。

cc6a7b08-2fa3-11ee-9e74-dac502259ad0.png

在结束时判断有无记录,通过记录判断以及反馈有无hooked,以及一些进程信息

cc73efc6-2fa3-11ee-9e74-dac502259ad0.png

记录hooked的界面反馈

cc90f922-2fa3-11ee-9e74-dac502259ad0.png

对于bpf-hookdetect,babyhids可以检测内核调用模块文件,能得到更多信息。

ccb27c6e-2fa3-11ee-9e74-dac502259ad0.png

babyhids界面hooked反馈

ccbc1c24-2fa3-11ee-9e74-dac502259ad0.png





审核编辑:刘清

温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐

CPU | 内存 | 硬盘 | 显卡 | 显示器 | 主板 | 电源 | 键鼠 | 网站地图

Copyright © 2025-2035 诺佳网 版权所有 备案号:赣ICP备2025066733号
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请跟我们联系。

关注微信