利用ebpf检测rootkit项目取证分析

admin 2023年7月30日22:51:31评论16 views字数 548阅读1分49秒阅读模式

前言


Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀,通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。rootkit的取证分析是取证工作中的一大难点。

正文

常见的linux rookit取证方式有利用system.map发现_stext、_etext地址异常,检测加载的异常库文件,检测LD_PRELOAD等。常用的软件包括volatility,其中的插件:linux_apihooks、linux_psenv、linux_proc_maps等都可以帮助我们快速的分析有无恶意软件,以及恶意软件使用的手法,快速发现rootkit痕迹。

今天看的两个项目分别是Babyhids和bpf-hookdetect

先看的是bpf-hookdetect,对这几个模块进行检测

如果存在调用,则记录。

利用ebpf检测rootkit项目取证分析

在结束时判断有无记录,通过记录判断以及反馈有无hooked,以及一些进程信息

利用ebpf检测rootkit项目取证分析


记录hooked的界面反馈


利用ebpf检测rootkit项目取证分析


对于bpf-hookdetect,babyhids可以检测内核调用模块文件,能得到更多信息。


利用ebpf检测rootkit项目取证分析


babyhids界面hooked反馈


利用ebpf检测rootkit项目取证分析


原文始发于微信公众号(Th0r安全):利用ebpf检测rootkit项目取证分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月30日22:51:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用ebpf检测rootkit项目取证分析https://cn-sec.com/archives/1918961.html

发表评论

匿名网友 填写信息