Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
В настоящей работе рассматривается обзор функционирования и обнаружения linux kernel rootkit. Разработан модуль обнаруживающий linux kernel rootkit. Модуль может быть расширен под более широкий класс kernel rootkit или под конкретные реализации kernel rootkit.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- АННОТАЦИЯ
- ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ ИЗМЕРЕНИЯ И ТЕРМИНОВ
- СОДЕРЖАНИЕ
- ВВЕДЕНИЕ
- ОБЗОР РЕШЕНИЙ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ROOTKIT
- 1.1 Обзор методов функционирования kernel rootkit
- 1.2 Обзор методов обнаружения kernel rootkit
- 1.2.1 На основе хоста
- 1.2.2 На основе виртуализации
- 1.2.3 На основе внешнего наблюдателя
- 1.3 Обзор и сравнение детекторов kernel rootkit
- 1.4 Подведение итогов по обзору
- 1.5 Вывод
- ПРОЕКТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
- 2.1 Вектора атак Rootkit в Linux
- 2.1.1 Изменение struct dir_content
- 2.1.2 Inline hooking функций чтения/записи
- 2.1.3 Патчинг sctable для перенаправления при Indirect Call
- 2.2 Подход к обнаружению подмены поля в struct dir_content
- 2.3 Подход к обнаружению изменения адреса в sctable
- 2.4 Подход к обнаружению встроенных хуков в функцию
- 2.6. Вывод
- 2.1 Вектора атак Rootkit в Linux
- ПРАКТИЧЕСКАЯ РАЗРАБОТКА И ТЕСТИРОВАНИЕ ROOTKIT ДЕТЕКТОРА
- 3.1 Реализация обнаружения эксплуатации вектора №1
- 3.2 Реализация обнаружения эксплуатации вектора №2
- 3.3 Реализация обнаружения эксплуатации вектора №3
- 3.4 Тестирование rootkit детектора
- 3.5 Вывод
- ЗАКЛЮЧЕНИЕ
- Список использованных источников
- ПРИЛОЖЕНИЕ 1
- ПРИЛОЖЕНИЕ
- ПРИЛОЖЕНИЕ 3
- ПРИЛОЖЕНИЕ 4
- ПРИЛОЖЕНИЕ 5
- ./Makefile
- ./TRDM_header_general.h
- ./TRDM_general.c
- ./TRDM_main.c
- ./frontend_main_TRDM.sh
- ./substring_TRDM.sh
- ./opcodes/opcodes.s
- ./opcodes/signatures/signature1.txt
- ./opcodes/signatures/signature2.txt
- ./opcodes/signatures/signature3.txt
- ./opcodes/signatures/signature4.txt
- ./opcodes/signatures/signature5.txt
- ./opcodes/signatures/signature6.txt
- ./opcodes/signatures/signature7.txt
- ./opcodes/signatures/signature8.txt
- ./opcodes/signatures/signature9.txt
- Word Bookmarks
- yui_3_14_1_1_1483900638919_630
- yui_3_14_1_1_1483900956458_458
- yui_3_14_1_1_1483900956458_459
- yui_3_14_1_1_1483901106820_336
- yui_3_14_1_1_1483901246421_476
- yui_3_14_1_1_1483901496648_590
- yui_3_14_1_1_1483901805342_609
- yui_3_14_1_1_1483901955365_206
Статистика использования
Количество обращений: 255
За последние 30 дней: 0 Подробная статистика |