Детальная информация

Название: Обнаружение Rootkit уровня ядра в операционной системе GNU/Linux: бакалаврская работа: 10.03.01
Авторы: Бутяев Владислав Валерьевич
Научный руководитель: Сальников В. Ю.
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2017
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: linux rootkit уровня ядра; обнаружение; таблица системных вызовов; hooking; адресное пространство ядра
Тип документа: Выпускная квалификационная работа бакалавра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Бакалавриат
Код специальности ФГОС: 10.03.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/2/v17-6293
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: RU\SPSTU\edoc\48933

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В настоящей работе рассматривается обзор функционирования и обнаружения linux kernel rootkit. Разработан модуль обнаруживающий linux kernel rootkit. Модуль может быть расширен под более широкий класс kernel rootkit или под конкретные реализации kernel rootkit.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • АННОТАЦИЯ
  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ ИЗМЕРЕНИЯ И ТЕРМИНОВ
  • СОДЕРЖАНИЕ
  • ВВЕДЕНИЕ
  • ОБЗОР РЕШЕНИЙ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ROOTKIT
    • 1.1 Обзор методов функционирования kernel rootkit
    • 1.2 Обзор методов обнаружения kernel rootkit
      • 1.2.1 На основе хоста
      • 1.2.2 На основе виртуализации
      • 1.2.3 На основе внешнего наблюдателя
    • 1.3 Обзор и сравнение детекторов kernel rootkit
    • 1.4 Подведение итогов по обзору
    • 1.5 Вывод
  • ПРОЕКТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
    • 2.1 Вектора атак Rootkit в Linux
      • 2.1.1 Изменение struct dir_content
      • 2.1.2 Inline hooking функций чтения/записи
      • 2.1.3 Патчинг sctable для перенаправления при Indirect Call
    • 2.2 Подход к обнаружению подмены поля в struct dir_content
    • 2.3 Подход к обнаружению изменения адреса в sctable
    • 2.4 Подход к обнаружению встроенных хуков в функцию
    • 2.6. Вывод
  • ПРАКТИЧЕСКАЯ РАЗРАБОТКА И ТЕСТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
    • 3.1 Реализация обнаружения эксплуатации вектора №1
    • 3.2 Реализация обнаружения эксплуатации вектора №2
    • 3.3 Реализация обнаружения эксплуатации вектора №3
    • 3.4 Тестирование rootkit детектора
    • 3.5 Вывод
  • ЗАКЛЮЧЕНИЕ
  • Список использованных источников
  • ПРИЛОЖЕНИЕ 1
  • ПРИЛОЖЕНИЕ
  • ПРИЛОЖЕНИЕ 3
  • ПРИЛОЖЕНИЕ 4
  • ПРИЛОЖЕНИЕ 5
    • ./Makefile
    • ./TRDM_header_general.h
    • ./TRDM_general.c
    • ./TRDM_main.c
    • ./frontend_main_TRDM.sh
    • ./substring_TRDM.sh
    • ./opcodes/opcodes.s
    • ./opcodes/signatures/signature1.txt
    • ./opcodes/signatures/signature2.txt
    • ./opcodes/signatures/signature3.txt
    • ./opcodes/signatures/signature4.txt
    • ./opcodes/signatures/signature5.txt
    • ./opcodes/signatures/signature6.txt
    • ./opcodes/signatures/signature7.txt
    • ./opcodes/signatures/signature8.txt
    • ./opcodes/signatures/signature9.txt
  • Word Bookmarks
    • yui_3_14_1_1_1483900638919_630
    • yui_3_14_1_1_1483900956458_458
    • yui_3_14_1_1_1483900956458_459
    • yui_3_14_1_1_1483901106820_336
    • yui_3_14_1_1_1483901246421_476
    • yui_3_14_1_1_1483901496648_590
    • yui_3_14_1_1_1483901805342_609
    • yui_3_14_1_1_1483901955365_206

Статистика использования

stat Количество обращений: 255
За последние 30 дней: 0
Подробная статистика