基于Windows平台的反Rootkit原理与实现
- 格式:pdf
- 大小:1.83 MB
- 文档页数:83
Windows内核级防护系统孟晨宇;史渊;王佳伟;周洁;康晓凤【摘要】Windows操作系统是当今应用最广泛的个人计算机操作系统,针对这一操作系统的病毒和木马层出不穷.大多数杀毒软件主要依赖特征码识别技术、校验和技术、软件模拟技术检测病毒.本系统从手动杀毒角度出发,变被动防御为主动查杀,特别是Rootkit保护的内核级木马,通过检测相应的被挂钩函数,内核中被修改的地址,找到相应的进程,从而实现了木马进程的强杀、相应内核内容的恢复等功能,更有效的保护计算机操作系统的安全.【期刊名称】《软件》【年(卷),期】2016(037)003【总页数】6页(P16-20,26)【关键词】内核防护;手动杀毒;信息安全;Rootkit【作者】孟晨宇;史渊;王佳伟;周洁;康晓凤【作者单位】徐州工程学院信电工程学院,江苏徐州221000);徐州工程学院信电工程学院,江苏徐州221000);徐州工程学院信电工程学院,江苏徐州221000);徐州工程学院信电工程学院,江苏徐州221000);徐州工程学院信电工程学院,江苏徐州221000)【正文语种】中文【中图分类】TP311本文著录格式:孟晨宇,史渊,王佳伟,等. Windows内核级防护系统[J]. 软件,2016,37(3):16-20随着网络技术的发展,计算机在人民生活中的地位越来越重要。
计算机在给人民的生活和工作带来极大便利的同时,也带来了信息安全问题。
Windows操作系统是当今应用最广泛的个人计算机操作系统,针对这一操作系统的病毒和木马层出不穷。
[1]而且更为严重的是内核级Rootkit的诞生,给系统安全带来了极大的破坏性。
内核是操作系统的核心,内核的完整性保护对维护操作系统至关重要。
[2]所以本系统旨在从内核出发,全方位的利用多种综合检测技术维护系统内核的安全性以及完整性。
1.1 系统整体设计方案本系统主要分为用户层和内核层,[3]用户层利用VC++ 6.0开发,采用C++语言实现,[3-5]内核层利用WDK开发,采用C语言实现。
chkrootkit监控原理chkrootkit是一种用于监控和检测系统中是否存在rootkit的工具。
rootkit是一种恶意软件,它通过修改操作系统内核或其他系统组件的方式隐藏自身,从而实现对系统的控制和操纵。
chkrootkit通过扫描系统文件和进程,检测系统中是否存在已知的rootkit特征,从而帮助管理员及时发现和排除潜在的安全威胁。
chkrootkit的监控原理主要包括以下几个方面:1. 文件系统扫描:chkrootkit会扫描系统中的文件系统,检测是否存在已知的rootkit文件。
它会比对系统文件的MD5哈希值和预设的安全值进行对比,如果发现差异,则可能存在潜在的rootkit。
此外,chkrootkit还会检查隐藏的文件和目录,因为rootkit通常会将自己隐藏起来,以逃避监测。
2. 进程扫描:chkrootkit会扫描系统中运行的进程,检测是否存在已知的rootkit进程。
它会比对进程的命令行参数和已知的rootkit 特征进行对比,如果发现匹配,则可能存在潜在的rootkit。
此外,chkrootkit还会检查隐藏的进程,因为rootkit通常会通过隐藏进程来实现对系统的操控。
3. 系统配置检查:chkrootkit会检查系统配置文件是否存在已知的rootkit特征。
例如,它会检查SSH配置文件是否被rootkit篡改,因为rootkit通常会通过修改SSH配置文件来实现远程访问权限。
4. 漏洞扫描:chkrootkit会扫描系统中已知的漏洞,并检测是否存在已知的rootkit利用这些漏洞的痕迹。
例如,它会检测系统中是否存在已知的内核漏洞,并检查是否有rootkit利用这些漏洞进行入侵。
5. 日志分析:chkrootkit会分析系统日志,检测是否存在已知的rootkit攻击痕迹。
例如,它会检查系统日志中是否有异常登录记录、异常网络连接等,以判断是否存在rootkit攻击。
总结来说,chkrootkit通过扫描系统文件、进程、配置和日志,检测系统中是否存在已知的rootkit特征,从而帮助管理员发现和排除潜在的安全威胁。
Rootkit病毒的解决办法在诸多病毒类型⾥⾯最让⼈深恶痛绝的就是Rootkit(内核型)蠕⾍病毒,许多时候杀毒软件能检测到该病毒,但却⽆法有效清除。
此类病毒的特点是病毒⽂件为两个或多个,⼀个是扩展名为EXE的可执⾏类型⽂件,⼀个是扩展名为SYS的驱动类型⽂件。
EXE可执⾏⽂件为传统的蠕⾍病毒模块,负责病毒的⽣成、感染、传播、破坏等任务;SYS⽂件为Rootkit模块。
Rootkit也是⼀种⽊马,但它较我们常见的“冰河”、“灰鸽⼦”等⽊马更加隐蔽,它以驱动程序的⽅式挂⼊系统内核,然后它负责执⾏建⽴秘密后门、替换系统正常⽂件、进程隐藏、监控⽹络、记录按键序列等功能,部分Rootkit还能关闭杀毒软件。
⽬前发现的此类模块多为病毒提供隐藏的机制,可见这两类⽂件是相互依赖的。
既然病毒已经被隐藏了,我们从何处⼊⼿发现病毒呢?这⾥就以感染orans.sys蠕⾍病毒的计算机为例,探讨如何检测和查杀该类病毒。
检测病毒体⽂件Norton防病毒软件报告c:windowssystem32orans.sys⽂件为Rootkit型病毒,这⾥可以看到使⽤Rootkit代码的SYS⽂件是⽆法逃过杀毒软件检测的。
那么是否删除了该⽂件就能清除病毒呢,答案是不⾏的。
⾸先在染毒的系统下该⽂件是受保护的,⽆法被删除。
即使⽤户在安全模式下删除了⽂件,重新启动后,另外⼀个未被删除的病毒⽂件将随系统启动,并监控系统。
⼀旦其发现系统的注册表被修改或病毒的SYS⽂件遭删除,病毒就会重新⽣成该⽂件并改回注册表,所以很多时候我们会发现病毒⼜重⽣了。
因此需要同时找到这两个⽂件,⼀并处理。
但在受感染的系统中,真正的病毒体已经被Rootkit模块隐藏了,不能被杀毒软件检测到。
这时就需要从系统中的进程找到病毒的蛛丝马迹。
系统⾃带的任务管理器缺少完成这⼀任务的⼀些⾼级功能,不建议使⽤。
这⾥向⼤家推荐IceSword或Process Explorer软件,这两款软件都能观察到系统中的各类进程及进程间的相互关系,还能显⽰进程映像⽂件的路径、命令⾏、系统服务名称等相关信息。
基于Windows系统主机的入侵防御系统设计0引言计算机和网络通讯技术的不断发展,不仅为人们的日常生活提供了便利,也为社会进步带来巨大影响。
与此同时,缓冲区溢出,蠕虫,木马,rootkit等恶意攻击也严重危害了个人,企业及国家的信息安全,乃至在全球范围内造成不可挽回的损失。
虽然传统的防火墙和入侵检测系统能够提供一定的安全防护,但是,面对入侵手法的多样化和恶意软件隐藏技术的进步,它们也变得无能为力。
因此,基于主机的入侵防御技术吸引了人们越来越多的目光,成为新的安全焦点。
1入侵行为及基于主机的防御技术1.1入侵的一般模式攻击者在锁定攻击目标后,就要进行入侵,这可能通过系统漏洞或者利用主机用户在系统配置上的疏忽进行。
如果攻击者对以系统权限运行的程序进行溢出,则也将获得同等权限。
而对于更一般的攻击而言,在入侵主机后,攻击者还要通过本地溢出等手段进一步提升权限。
在取得对系统的完全控制后,入侵者通常会下载后门,木马,及rootkit等软件,并开展各种恶意活动。
包括窃取用户敏感信息,以受害主机为跳板向网内其它主机发动攻击,或者以受害主机为僵尸主机,传播僵尸病毒,组建僵尸网络等。
随着恶意软件技术的不断发展,一些病毒,木马采用了各种变形技术来躲避杀毒软件的检查。
还有一些恶意软件通过远程线程插入,端口隐藏,文件自删除等手段实现进程,通讯和文件隐藏。
而一些运行于内核空间的rootkit[1]采用DKOM技术对系统内核对象进行破坏,从而绕过防火墙和入侵检测系统。
图1对基于缓冲区溢出的一般入侵模式进行了描述。
1.2基于主机的防御技术通过图1可知,木马,rootkit 等恶意软件会对注册表,文件系统,内核对象等系统资源进行破坏和改变,论文这些行为可归为异常行为。
因此,通过对主机中的各种行为进行截获,分析,并与相应规则进行匹配后,可以判断该行为是否正常,确定系统是否遭受到入侵,从而弥补了传统的入侵检测系统和防火墙的不足。
入侵防御系统在行为检测基础上,还对异常行为进行阻止和截断,为系统提供了进一步的保护。
Windows Rootkit进程隐藏与检测技术
王雷;凌翔
【期刊名称】《计算机工程》
【年(卷),期】2010(036)005
【摘要】进程隐藏是Rootkit技术的一种典型应用,隐藏运行的恶意代码威胁到计算机的安全.为此,通过分析Windows系统中利用Rootkit技术对进程进行隐藏的原理,针对用户模式和内核模式2种模式下进程隐藏技术的特点,提出几种不依赖于系统服务的隐藏进程检测技术.此类检测方法直接利用系统底层的数据结构,检测能力强.
【总页数】3页(P140-142)
【作者】王雷;凌翔
【作者单位】电子科技大学通信抗干扰技术国家级重点实验室,成都,610054;电子科技大学通信抗干扰技术国家级重点实验室,成都,610054
【正文语种】中文
【中图分类】TP316
【相关文献】
1.Windows RootKit进程隐藏与检测技术的研究 [J], 刘正宏
2.Windows系统下Rootkit的隐藏与检测 [J], 徐睿
3.Rootkit进程隐藏与检测技术研究 [J], 孟晨宇;阮阳;王佳伟;周洁;康晓凤
4.Windows下基于交叉视图的Rootkit进程隐藏检测技术 [J], 李建军;王庆生
5.Rootkit进程隐藏与检测技术研究 [J], 孟晨宇;阮阳;王佳伟;周洁;康晓凤
因版权原因,仅展示原文概要,查看原文内容请购买。