Linux下用gdb检测内核rootkit

王朝网站推广·作者佚名  2011-12-03
窄屏简体版  字體: |||超大  

本文涉及的技术原理都不是新的,对研究人员没什么特别大的价值, 不过对工程人员应急相应来说不失为一种新的方法.

【理解攻击向量】

内核rookit通常以系统调用为攻击目标,主要出于两个原因:

a.在内核态劫持系统调用能以较小的代价控制整个系统,不必修太多东西;

b.应用层大多数函数是一个或多个系统调用不同形式的封装,更改系统调用意味着其上层所有的函数都会被欺骗;

在kernel-2.4.27中大约有230多个系统调用,而kernel-2.6.9中大约有290多个系统调用,系统调用的个数取决于内核版本.完整的系统调用列表可以在 /usr/include/asm/unistd.h头文件中获得. 另外需要注意的是入侵者并不更改所有的系统调用,而只是替换其中一些比较有用的.这些系统调用如表一所示,他们可以被系统管理员及入侵检测系统(OS kernel级IDS)监视,可以用man命令得到每个系统调用的完整描述。

System call name Short description ID

-------------------------------------------------------------------------------------------

sys_read used for reading from files 3

sys_write used for writing to files 4

sys_open used to create or open files 5

sys_getdents/sys_getdents64 used to list a content of directories(also /proc) 141/220

sys_socketcall used for managing sockets 102

sys_query_module used for querying loaded modules 167

sys_setuid/sys_getuid used for managing UIDs 23/24

sys_execve used for executing binary files 11

sys_chdir used to change the directory 12

sys_fork/sys_clone used to create a child process 2/120

sys_ioctl used to control devices 54

sys_kill used to send signal to processes 37

我们注意上表的系统调用号,这些ID都是针对kernel-2.4.18-3的。

本文所有的例子都在Redhat7.3 kernel-2.4.18-3上通过测试,我们也可以在其他版本包括最新的2.6.x上用相似的步骤研究,不同之处可能在于2.6的一些内部结构,比如系统调用表的地址原来内含在系统调用处理例程system_call中,现在改成在syscall_call函数中。

【更改系统调用表】

当前的系统调用地址保存在系统调用表中,位于操作系统为内核保留的内存空间(虚拟地址最高1GB),系统调用入口地址的存放顺序同/usr/include/asm/unistd.h中的排列顺序,按系统调用号递增。 -_-!鉴于原文废话很多,我就跳着翻译或者概括起来翻译,有兴趣的可以找本Linux内核的书看看(e.g:ULK2) 在0x80软中断发生之前,对应的系统调用号被压入eax寄存器,例如sys_write被调用时,其对应的系统调用 ID:4会被压入eax

入侵者使用的第一种方法是:更改系统调用表中的系统调用地址,这样系统调用发生时会跳转到攻击者自己编写的函数去执行。通过观察系统调用表中的系统调用入口地址,使用gdb我们可以比较容易检测到这种攻击行为。

原始的系统调用地址在内核编译阶段被指定,不会更改,通过比较原始的系统调用地址和当前内核态中的系统调用地址我们就可以发现系统调用有没有被更改。原始的系统调用地址在编译阶段被写入两个文件:

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航