Rootkit惡意軟體之隱藏及偵測技術 大葉大學資訊管理學系 曹偉駿 副教授 2008/03/07.

Slides:



Advertisements
Similar presentations
定 格 入 格 破 格 —— 新诗仿写复习训练 仿照下列句子,再把 “ 人生 ” 比喻成 “ 大海 ”“ 天空 ” , 造两个句子。 如果说人生是一首优美的乐曲,那么痛苦则 是其中一个不可或缺的音符。 参考答案: 1 、如果说人生是一望无际的大海,那么挫折则 是其中一个骤然翻起的浪花。 2 、如果说人生是一片湛蓝的天空,那么失意则.
Advertisements

《微型计算机技术 及应用》 ( 第 4 版) —— 戴梅萼 史嘉权. 目标 深刻理解 牢固掌握 灵活应用.
© 2001 孟静制作 版权所有 第二章 CPU 管理和进程、线程管理 2.1 CPU 管理概述 2.2 进程管理 2.3 进程模型实例分析 :UNIX 早期版本的 CPU 管理 子系统 ( 进程模型 ) 2.4 处理机管理实例分析 (2):linux CPU 管理(进程 模型) 2.5 线程模型.
第 3 章操作系统基础 3.1 操作系统概述 3.2 操作系统的功能模块 3.3 典型操作系统概述.
职业指导服务系统 欢迎了解职业指导服务系统!
中小學網管人員面對個資安全世代之探討 Location:台中市大甲區順天國小 Speaker:麥毅廷 Date:2012/06/06
第三章 駭客入侵流程解析.
開南大學 資訊管理學系 學分學程相關說明.
龙芯多媒体电脑教室培训 龙梦极域电子教室 江苏龙芯梦兰科技股份有限公司.
清雲科技大學組織行為期末報告 人力資源甄選方法【面談】
最近在职场白领中传唱一时的“家书”,叫“金融危机十大注意”即: 1.不辞职,不换工作,不转行,不创业;
70 周年 以史为鉴 面向未来 纪念中国抗日战争暨世界反法西斯战争胜利.
噪音 合作人员: 季陆铭,徐梦溪,赵杰,杨申捷.
第15章 配置Samba服务器 微软最有价值专家(MVP) IT集成课程视频教学下载地址
第十四章 軟體系統安全 課前指引 網際網路的發展將每台電腦串連成共通的網絡,而層出不窮的資訊安全問題使得如何在開放的環境中,實現軟體安全的議題,逐漸受到重視。就軟體安全的角度而言,可分為軟體安全的應用及實作兩方面。在軟體安全應用方面,主要討論如何安全地執行及操作應用軟體,就網路應用軟體而言,電子郵件與檔案傳送等軟體,已有許多相關的安全技術發展,另一項近年十分流行的網路應用服務-即時通訊軟體,其安全性問題亦日漸受到重視。
提高自身素质做好 新时期班主任工作 北京市广渠门中学 高金英.
普通话模拟测试 与学习平台 使用指南.
香港普通話研習社科技創意小學 周順強老師.
網路小說劇情建構與伏線營造 Windows98.
你今天電磁波了沒 第一組 s10118黃靖庭 S10128余長祐 工作分配:黃靖庭:整理資料,做檔案 余長佑:蒐集資料,實驗.
操作系统结构.
Windows Server 2003操作系统相关配置
Windows系統 入侵偵測與防制工具 成大計網中心 楊峻榮 2003/10/23.
研究生 :鍾哲民 指導教授:王宗一 報告者 :林谷霖 課程指導:蘇德仁
資訊安全與系統管理 2013/3/13 Chien wei lin.
Linux操作系统分析 课程安排 孟宁 电话:
关于整合检验检测认证机构实施意见的通知(国办发〔2014〕8号)
第一章 網路攻防概述.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
推进德育创新 做好新时期班主任工作 北京市广渠门中学 高金英.
乌克兰国立技术大学云技术的发展(科研和教育方面)
升學應選擇符合自己性向、興趣或能力的學校就 讀,有五專、高職、高中、綜合高中或進修學校, 可要多花些時間了解一下哦!
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
APP課程:Android程式設計開發環境與工具介紹
Xen基础架构安全性分析 云朋
利用共同供應契約 辦理大量訂購流程說明.
11/17/2018 5:15 PM 病毒,间谍软件最新趋势 © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes.
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
作 業 系 統 第三組 楊育翰 顏瑞霖.
虛擬化基本概念.
第 2 章 規劃關聯式資料庫.
TCP/IP Protocol Suite TCP/IP協定 第二組 投影片製作by簡嘉宏 綦凱宏 林睿敏 滕孟哲.
第二天 计算机基础技能培训 (一)linux基础知识
Android 课程讲义 智能手机开发
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
第2章 Linux概述 2.1 操作系统的功能和分类 2.2 Linux操作系统概述 2.3 Linux的应用现状与前景
伺服器探索營 Day 1 指導老師: 張啟中 (JohnAxer) 教學助理:
1-1-1作業系統的功能 提供使用者操作介面 提供程式執行環境 控制輸入\輸出程序 分配系統資源 管理與維護磁碟中的檔案
和諧社區資訊服務推廣計畫 -軟體雲端社區 資訊研習營
计算机问题求解 – 论题2-14 -B树 2018年6月10日.
第3章 認識處理元.
基于移动代理的分布式 入侵检测系统 太原理工大学网络信息中心 任新华 2019/2/22.
台大計資中心 李美雯 網路安全與管理 台大計資中心 李美雯 /4/6 臺灣大學計資中心網路組.
新一代无盘技术 在图书馆电子阅览室的应用 报告人:张智翔 /4/9.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
操作系统的结构和硬件支持 第2章 操作系统的结构和硬件支持.
嵌入式Linux开发流程 成都研究所操作系统团队.
第12章 MySQL資料庫系統的使用 12-1 網頁資料庫的基礎 12-2 MySQL資料庫系統
电路原理教程 (远程教学课件) 浙江大学电气工程学院.
Chapter 11 使用者資料包通訊協定.
DMA
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
序言 報告內容: 你對父母的感覺 你與父母的關係 你是否與父母同居 你與父母見面的時間 每天與父母的談話時間 與父母談話的內容 結論 感想.
Common Security Problems in Business and Standards
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
Fedora 8 圖形模式光碟安裝.
售后培训系列之V9系统中心安装 SecManage 网安事业部 广州售后-王长绪.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
基于端点的APT攻击防御 ----杭州义盾商业计划书
Presentation transcript:

Rootkit惡意軟體之隱藏及偵測技術 大葉大學資訊管理學系 曹偉駿 副教授 2008/03/07

大綱 研究背景與動機 研究目的 文獻探討 新型的Linux Kernel Mode Rootkit 研製 實驗設計與分析 結論與未來發展方向 大葉大學資訊管理系

研究背景與動機 (1/2) 近年來,惡意軟體(Malware)包括病毒、木馬以及間諜程式日益盛行 道高一尺,魔高一丈,一種稱為Rootkit的技術正威脅著系統,並且讓系統的安全檢測變得更加困難,甚至無從下手 Rootkit的高深隱藏技術常被許多惡意程式用來躲過防毒軟體或防惡意軟體程式的監控 大葉大學資訊管理系

研究背景與動機 (2/2) 2005年 Sony BMG 音樂光碟使用 Rootkit 技術,來保護防盜拷軟體不被使用者任意移除,引來人們對Rootkit的注意 專門討論Rootkit的論壇誕生 http://www.rootkit.com Rootkit Detectors 問世,這些 Detectors 夠好嗎? 老大的姿態自居? 有些機構如Honeynet Project或軍方,透過網路竊取情報時, 需要高隱藏技術 大葉大學資訊管理系

研究目的 若想研製具有高準確度之偵測機制,必需探究Rootkit的製作流程、技術及特徵,才能有效率的防患於未然 開發出一套新型的Linux Kernel Mode Rootkit且能不被現有的偵測方法所偵測到,激勵Rootkit Detectors能改進其缺失 經由研究變種Rootkit的心得,研製比市面上更強的Detector ,其偵測方法希望能觸發Detector研發者新的想法,並能縮短開發新版本的時間 大葉大學資訊管理系

文獻探討(1/11) 惡意程式碼決策流程圖 大葉大學資訊管理系

文獻探討(2/11) Rootkit的探討 Rootkit出現二十世紀90年代初,rootkit這個名詞,來自 root 與 kit 兩個字的結合。 Rootkit是一套可以讓攻擊者取得受害電腦最高權限的工具,攻擊者利用 root 權限隱藏與電腦的溝通,不讓管理者發現。 大葉大學資訊管理系

文獻探討(3/11) Rootkit類型 諸如Windows或Linux等作業系統都有「使用者模式」(user mode)和「核心模式」(kernel mode)等執行模式。 大葉大學資訊管理系

文獻探討(4/11) User Mode Rootkit 攻擊者以Rootkit中的木馬程式來替換系統中正常的應用程式與系統檔案。 大葉大學資訊管理系

文獻探討(5/11) Kernel Mode Rootkit 透過操作與利用 kernel,已成為最難被發現的Rootkit,因為它能夠在應用層檢查中,建立一條繞過檢驗的通道。 大葉大學資訊管理系

文獻探討(6/11) Kernel Mode Rootkit修改系統呼叫表 大葉大學資訊管理系

文獻探討(7/11) Rootkit技術 隱藏檔案 正常系統呼叫函數替換成Rootkit的系統呼叫函數 隱藏程序 程序的記錄訊息會存放於檔案系統中的〝/proc〞,改變sys_getdents()系統呼叫函數 隱藏網路連接 網路連結會記錄在〝/proc/net/tcp〞與〝/proc/net/udp〞這兩個檔案之中,改變sys_read()系統呼叫函數 重定向檔案設置 將正常sys_execve系統呼叫函數替換為Rootkit的系統呼叫函數 Inline Function Hooking Hoglund、Butler兩學者提出,主要是利用繞道(Runtime Pathing)技術 大葉大學資訊管理系

文獻探討(8/11) Inline Function Hooking 程序 大葉大學資訊管理系

文獻探討(9/11) 現有的Kernel Mode Rootkit Knark Adore 安裝於系統核心模組時,將會隱藏監聽網路封包之檔案且改變八個系統呼叫:fork、write、close、clone、kill、mkdir、clone與getdents 供攻擊者取得較多的系統控制權 特性 隱藏檔案或目錄、隱藏TCP或UDP連接、程序執行重定向、非授權的用戶權限增加、隱藏正在執行的程序 Adore 具有Kernel Mode Rootkit的主要功能,如隱藏檔案、隱藏程序、隱藏網路連結與重定向檔案設置等 一個非常強大的功能:root許可權後門程式 大葉大學資訊管理系

文獻探討(10/11) 現有的偵測技術 特徵偵測(Signature based detection) 鑑別Rootkit的特徵 (Chkrootkit) 行為偵測(Behavioral detection) 搜尋Rootkit程式隱藏的元素,包括檔案或記錄(VICE、Patchfinder) 完整性偵測(Integrity based detection) 對系統中的檔案與目錄建立一個比對資料庫 (Tripwire) 硬體式偵測(Hardware detection) 透過外接周邊設備方式安裝在電腦PCI插槽中,對Rootkit進行偵測與監控 (Copilot) 交叉察看偵測(Hardware detection) 透過Windows common APIs 取得系統上重要的資訊,如檔案(files)、程序(process)或機碼(Registry key),再與「經由程式本身演算法產生的資訊」進行交叉察看 (Rootkit Revealer) 大葉大學資訊管理系

文獻探討(11/11)-各偵測技術的比較 優點 缺點 特徵偵測 需不定期更新病毒碼至資料庫中,即可偵測新的惡意軟體 無法偵測未知型的惡意軟體 行為偵測 可辨識已知或未知的惡意軟體 無法辨識特定的惡意軟體 完整性偵測 不需更新病毒碼至資料庫中,可發現系統檔案是否被竄改 無法辨識惡意軟體行為 硬體式偵測 擁有自己的CPU,並透過DMA對電腦記憶體掃描 需花費大量成本建置與維護 交叉察看偵測 檢測系統檔案、程序與機碼 只應用於Windows作業系統 大葉大學資訊管理系

新型的Linux Kernel Mode Rootkit 研製(1/2) Adore更改系統呼叫之記憶體位址 KSTAT偵測Adore 大葉大學資訊管理系

新型的核心模式Linux Rootkit(2/2) 重定向系統呼叫方法架構 系統呼叫 函式位址 open 0x000A1F2 unlink 0x00003F16 rmdir 0x00009c57 大葉大學資訊管理系

躲避現有偵測機制的測試方法 大葉大學資訊管理系

變形的Linux Kernel Mode Rootkit之偵測機制(1/2) 大葉大學資訊管理系

變形的Linux Kernel Mode Rootkit之偵測機制(2/2) 大葉大學資訊管理系

實驗設計與分析 編譯核心 編譯與安裝變形Rootkit 大葉大學資訊管理系

實驗測試-功能可行性(1/6) 隱藏程序 大葉大學資訊管理系

實驗測試-功能可行性(2/6) 大葉大學資訊管理系

實驗測試-功能可行性(3/6) 隱藏檔案 大葉大學資訊管理系

實驗測試-躲避現有偵測軟體(4/6) KSTAT 大葉大學資訊管理系

實驗測試-躲避現有偵測軟體(5/6) Chkrootkit 大葉大學資訊管理系

實驗測試-躲避現有偵測軟體(6/6) tripwire 大葉大學資訊管理系

結論 本論文所提出重定向系統呼叫方法確實能夠成功迴避現有的偵測軟體,具有實務意義與相關研究價值 大葉大學資訊管理系

未來發展方向 經由研究Rootkit的心得,研製比現有Rootkit Detectors更強的偵測軟體 發展專於隱藏Windows Driver的Rootkit,並能躲過市面上知名的偵測軟體 針對所設計的Windows Driver-hidden技術,研發出對應的偵測方法 大葉大學資訊管理系

謝謝聆聽 敬請指教 大葉大學資訊管理系