`
izuoyan
  • 浏览: 8964937 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

什么是rootkit、rootkit技术

阅读更多

在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.

好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留 root访问 权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得 root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查 系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会 利用这些信息侵入其它的系统。

什么是rootkit

Rootkit出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了rootkit这个名词。这篇安全咨询就是CERT- CC的 CA-1994-01,题目是Ongoing Network Monitoring Attacks,最新的修订时间是1997年9月19日。从出现至今,rootkit的技术发展非常迅速,应用越来越广泛,检测难度也越来越大。其中针对 SunOS和Linux两种操作系统的rootkit最多(树大招风:P)。所有的rootkit基本上都是由几个独立的程序组成的,一个典型 rootkit包括:

以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。
特洛伊木马程序,例如:inetd或者login,为攻击者提供后门。
隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。
可能还包括一些日志清理工具
一些复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。
还包括一些用来清理/var/log和/var/adm目录中其它文件的一些脚本。

入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不 是给超 级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等程序。同时,程序包 里通常还带有一些伪造的ps、ls、who、w、netstat等原本属于系统本身的程序,这样的话,程序员在试图通过这些命令查询系统状况的时候,就无 法通过这些假的系统程序发觉入侵者的行踪。

在一些黑客组织中,rootkit (或者backdoor) 是一个非常感兴趣的话题。各种不同的rootkit被开发并发布在internet上。在这些rootkit之中, LKM尤其被人关注, 因为它是利用现代操作系统的模块技术。作为内核的一部分运行,这种rootkit将会越来越比传统技术更加强大更加不易被发觉。一旦被安装运行到目标机器 上, 系统就会完全被控制在hacker手中了。甚至系统管理员根本找不到安全隐患的痕迹, 因为他们不能再信任它们的操作系统了。后门程序的目的就是甚至系统管理员企图弥补系统漏洞的时候也可以给hacker系统的访问权限。

入侵者通过:设置uid程序, 系统木马程序, cron后门等方法来实现入侵者以后从非特权用户使用root权限。

设置uid程序。 黑客在一些文件系统理放一些设置uid脚本程序。无论何时它们只要执行这个程序它们就会成为root。

系统木马程序。黑客替换一些系统程序,如"login"程序。因此, 只要满足一定的条件,那些程序就会给黑客最高权限。

Cron后门。黑客在cron增加或修改一些任务,在某个特定的时间程序运行,他们就可以获得最高权限。
具体可能通过以下方法给予远程用户以最高访问权限: ".rhost" 文件, ssh认证密钥, bind shell, 木马服务程序。
".rhosts" 文件。一旦 "+ +"被加入某个用户的.rhosts文件里, 任何人在任何地方都可以用这个账号来登陆进来而不需要密码。

ssh认证密钥。黑客把他自己的公共密钥放到目标机器的ssh配置文件"authorized_keys"里, 他可以用该账号来访问机器而不需要密码。

Bind shell。黑客绑定一个shell到一个特定的tcp端口。任何人telnet这个端口都可以获得交互的shell。更多精巧的这种方式的后门可以基于udp,或者未连接的tcp, 甚至icmp协议。

Trojaned服务程序。任何打开的服务都可以成为木马来为远程用户提供访问权限。例如, 利用inetd服务在一个特定的端口来创建一个bind shell,或者通过ssh守护进程提供访问途径。
在入侵者植入和运行后门程序之后, 他会设法隐藏自己存在的证据,这主要涉及到两个方面问题: 如何来隐藏他的文件且如何来隐藏他的进程。
为了隐藏文件, 入侵者需要做如下事情: 替换一些系统常用命令如"ls", "du", "fsck"。在底层方面, 他们通过把硬盘里的一些区域标记为坏块并把它的文件放在那里。或者如果他足够疯狂,他会把一些文件放入引导块里。

为了隐藏进程, 他可以替换 "ps"程序, 或者通过修改argv[]来使程序看起来象一个合法的服务程序。有趣的是把一个程序改成中断驱动的话,它就不会出现在进程表里了。

分享到:
评论

相关推荐

    windows rootkit技术分析

    List: 一,前言 二,简介 三,rootkit的一些以公开的隐藏技术 四,一些隐藏技术的应对方法 五,about ring0 rootkit 六,rootkit的检测 七,参考资料

    内核级后门Rootkit技术

    内核级后门Rootkit技术,是一个较为详细的文档了。

    Rootkit的学习与研究

    Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合...

    Fu_RootKit Fu_RootKit

    Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit Fu_RootKit

    一种硬件虚拟化技术的Rootkit及其检测

    硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的...

    Rootkit木马隐藏技术分析与检测技术综述

    Rootkit木马隐藏技术分析与检测技术综述

    后门技术和Linux LKM Rootkit详细解析

    知道这些之后,我们可以制造我们自己的基于LKM的Rootkit程序,主要体现在TCP/IP层, 因为我们相信这是在系统管理员面前最好的隐藏后门的地方。介绍一下已经存在的后门技术, 然后和LKM技术相比较, 最后讨论我么的LKM...

    Rootkit端口隐藏技术_rootkithook_hook_rootkit_creature2ka_隐藏驱动

    ROOTKIT 利用hook技术可以隐藏指定的端口 需要以驱动加载的形式把hook加载进内核 这里利用了insdrv工具

    fu-rootkit.rar

    fu-rootkit.rar

    基于Rootkit技术的手机安全

    智能手机的广泛普及给用户带来了很多方便,种类繁多的应用程序让我们的工作和生活带来很多便利,但是手机信息安全问题也日益突出,手机Rootkit比一般...本文分析了手机Rootkit技术、隐蔽原理、攻击流程和防范检测技术。

    基于Linux系统调用的内核级Rootkit技术研究.pdf

    基于Linux系统调用的内核级Rootkit技术研究.pdf

    手工实战Rootkit木马.pdf

    目的:解决大家在日常清除恶意程序时遇到的典型困难之一:恶意程序运行rootkit技术使用户无法打开一些比较主要的修复工具(非映像劫持技术, 且此技术对Wsycheck无效),也无法从普通的工具上看到系统运行的异常。...

    rootkit

    rootkit主动防御设计构想

    Rootkit-Ring3_rootkit_

    Repo for Rootkit Ring 3 and Ring 0 test in Python and C++

    rootkit技术详解

    本电子书来自看雪论坛,比较详细地介绍了当前rootkit的基础知识

    NT操作系统的Rootkit技术初探

    Rootkit最早是起源于UNIX,出现在20世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了Rootkit这个名称。这篇 安全咨询就是CERT-CC的CA-1994-01,题目是Ongoing Network Monitoring Attacks,最新的修订...

    基于句柄分析的Windows Rootkit 检测技术研究

    作为网络入侵领域的一种新兴技术,Rootkit 能隐藏入侵痕迹、阻止用户和检测软件发现恶意代码的存在,具 有隐蔽性好、难以检测等特点。根据对Rootkit 行为的分析,提出了一种基于句柄分析的Rootkit 检测技术,该方法...

    内核级RootKit检测系统

    内核级RootKit检测系统 学习好资料

Global site tag (gtag.js) - Google Analytics