Details

Title: Обнаружение Rootkit уровня ядра в операционной системе GNU/Linux: бакалаврская работа: 10.03.01
Creators: Бутяев Владислав Валерьевич
Scientific adviser: Сальников В. Ю.
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2017
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: linux rootkit уровня ядра; обнаружение; таблица системных вызовов; hooking; адресное пространство ядра
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Level of education: Bachelor
Speciality code (FGOS): 10.03.01
Speciality group (FGOS): 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/2/v17-6293
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: RU\SPSTU\edoc\48933

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В настоящей работе рассматривается обзор функционирования и обнаружения linux kernel rootkit. Разработан модуль обнаруживающий linux kernel rootkit. Модуль может быть расширен под более широкий класс kernel rootkit или под конкретные реализации kernel rootkit.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • АННОТАЦИЯ
  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ ИЗМЕРЕНИЯ И ТЕРМИНОВ
  • СОДЕРЖАНИЕ
  • ВВЕДЕНИЕ
  • ОБЗОР РЕШЕНИЙ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ROOTKIT
    • 1.1 Обзор методов функционирования kernel rootkit
    • 1.2 Обзор методов обнаружения kernel rootkit
      • 1.2.1 На основе хоста
      • 1.2.2 На основе виртуализации
      • 1.2.3 На основе внешнего наблюдателя
    • 1.3 Обзор и сравнение детекторов kernel rootkit
    • 1.4 Подведение итогов по обзору
    • 1.5 Вывод
  • ПРОЕКТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
    • 2.1 Вектора атак Rootkit в Linux
      • 2.1.1 Изменение struct dir_content
      • 2.1.2 Inline hooking функций чтения/записи
      • 2.1.3 Патчинг sctable для перенаправления при Indirect Call
    • 2.2 Подход к обнаружению подмены поля в struct dir_content
    • 2.3 Подход к обнаружению изменения адреса в sctable
    • 2.4 Подход к обнаружению встроенных хуков в функцию
    • 2.6. Вывод
  • ПРАКТИЧЕСКАЯ РАЗРАБОТКА И ТЕСТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
    • 3.1 Реализация обнаружения эксплуатации вектора №1
    • 3.2 Реализация обнаружения эксплуатации вектора №2
    • 3.3 Реализация обнаружения эксплуатации вектора №3
    • 3.4 Тестирование rootkit детектора
    • 3.5 Вывод
  • ЗАКЛЮЧЕНИЕ
  • Список использованных источников
  • ПРИЛОЖЕНИЕ 1
  • ПРИЛОЖЕНИЕ
  • ПРИЛОЖЕНИЕ 3
  • ПРИЛОЖЕНИЕ 4
  • ПРИЛОЖЕНИЕ 5
    • ./Makefile
    • ./TRDM_header_general.h
    • ./TRDM_general.c
    • ./TRDM_main.c
    • ./frontend_main_TRDM.sh
    • ./substring_TRDM.sh
    • ./opcodes/opcodes.s
    • ./opcodes/signatures/signature1.txt
    • ./opcodes/signatures/signature2.txt
    • ./opcodes/signatures/signature3.txt
    • ./opcodes/signatures/signature4.txt
    • ./opcodes/signatures/signature5.txt
    • ./opcodes/signatures/signature6.txt
    • ./opcodes/signatures/signature7.txt
    • ./opcodes/signatures/signature8.txt
    • ./opcodes/signatures/signature9.txt
  • Word Bookmarks
    • yui_3_14_1_1_1483900638919_630
    • yui_3_14_1_1_1483900956458_458
    • yui_3_14_1_1_1483900956458_459
    • yui_3_14_1_1_1483901106820_336
    • yui_3_14_1_1_1483901246421_476
    • yui_3_14_1_1_1483901496648_590
    • yui_3_14_1_1_1483901805342_609
    • yui_3_14_1_1_1483901955365_206

Usage statistics

stat Access count: 255
Last 30 days: 0
Detailed usage statistics