Linux Rootkit躲避内核检测
来自 Linux Rootkit如何避开内核检测的 Rootkit在登堂入室并得手后,还要记得把门锁上。 如果我们想注入一个Rootkit到内核,同时不想被侦测到,那么我们需要做的是精妙的隐藏,并保持低调静悄悄,这个话题我已经谈过了,诸如进程摘链,TCP链接摘链潜伏等等,详情参见: https://blog.csdn.net/dog250/article/details/105371830 https://blog.csdn.net/dog250/article/details/105394840 然则天网恢恢,疏而不漏,马脚总是要露出来的。如果已经被怀疑,如何反制呢? 其实第一时间采取反制措施势必重要!我们需要的只是占领制高点,让后续的侦测手段无从开展。 我们必须知道都有哪些侦测措施用来应对Rootkit,常见的,不外乎以下: systemtap,raw kprobe/jprobe,ftrace等跟踪机制。它们通过内核模块起作用。 自研内核模块,采用指令特征匹配,指令校验机制排查Rootkit。 gdb/kdb/crash调试机制,它们通过/dev/mem,/proc/kcore起作用。 和杀毒软件打架一样,Rootkit和反Rootkit也是互搏的对象。 无论如何互搏,其战场均在内核态。 很显然,我们要做的就是: 第一时间封堵内核模块的加载。 第一时间封堵/dev/mem,