文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
Linux后门N种姿势 By:fuckadmin WhiteCellClub团队SRC负责人 1.前言 2.后门概述及种类 3.常见后门功能 4.Rootkit发现及检测 5.后续处理 •Linux服务器真的安全嘛? •真的百毒不侵? •存在哪些误解? 服务器“中毒”了? • • 进 击 的 太 阳 城 1.前言 2.后门概述及种类 3.常见后门功能 4.Rootkit发现及检测 5.后续处理 •后门到底是什么? •常见的Linux后门有哪些? 后门程序是留在计算机系统中,供入 侵者通过某种特殊方式控制计算机系统的途径。 1.前言 2.后门概述及种类 3.常见后门功能 4.Rootkit发现及检测 5.后续处理 内核级rootkit实现原理: Linux中系统命令执行的一般流程 在用户空间(user mode)工作的 系统命令/应用程序实现某些基础 功能时会调用系统.so文件。而这 些.so文件实现的基本功能,如文 件读写则是通过读取内核空间(kernel mode) 的Syscall Table(系统调用表)中相应Syscall (系统调用)作用到硬件,最终完成文件读写的。 Rootkit篡改了Syscall Table中Syscall的内存地址,导致 程序读取修改过的Syscall地址而执行了恶意的函数从而 实现其特殊功能和目的。 1.前言 2.后门概述及种类 3.常见后门功能 4.Rootkit发现及检测 5.后续处理 内存取证分析Volatility原理示意图 内存取证检测: Rootkit难以被检测,主要是因为其高度的隐匿特性,一般 表现在进程、端口、内核模块和文件等方面的隐藏。但无论 怎样隐藏,内存中一定有这些方面的蛛丝马迹,如果我们能 正常dump物理内存,并通过debug symbols.和kernel`s data structure来解析内存文件,那么就可以对系统当时的 活动状态有一个真实的“描绘”,再将其和直接在系统执行 命令输出的“虚假”结果做对比,找出可疑的方面。 工具的局限性: •只能解决非常有针对性的问题; •使用工具需要预备很多的技术积累 和安全知识 •只会呈现专业结果,解决问题依然 需要很多的能力和知识积累 •工具没有充分考虑用户的需求场景 和用户体验 1.前言 2.后门概述及种类 3.常见后门功能 4.Rootkit发现及检测 5.后续处理 应急处理流程: 1.感染后环境变得不可信 2.最好的方法重装系统 3.不能有侥幸心理 4.后续部署入侵检测系统
2016-《Linux后门N种姿势_fuckadmin》
安全研究库
>
网络论坛材料
>
2016京·聚沙龙
>
文档预览
23 页
0 下载
36 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
18
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 09:19:19
上传分享
举报
下载
原文档
(1.42 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
2016-《运维安全那些事儿_PyNerd》
2016-《移动时代我怎么保证个人的金融安全_安全小飞侠》
2016-《蚂蚁金服的安全建设之路_cnhank》
2016-《聊聊网络安全行业_大鹰》
2016-《钓鱼产业探索之路_cnsolu》
2016-《Linux后门N种姿势_fuckadmin》
2016-《linuxn内核远控_canye_fina》l
1
/
23
评价文档
0 个金币
下载文档(1.42 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2016-《Linux后门N种姿势_fuckadmin》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹