【网络通信安全管理员认证-中级】内核级后门Rootkit技术.ppt
《【网络通信安全管理员认证-中级】内核级后门Rootkit技术.ppt》由会员分享,可在线阅读,更多相关《【网络通信安全管理员认证-中级】内核级后门Rootkit技术.ppt(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、内核级后门内核级后门RootKitRootKit技术技术声 明本本PPTPPT原为在我们系讨论会上我所作的演讲,因原为在我们系讨论会上我所作的演讲,因CVCCVC里朋友们对里朋友们对RootkitRootkit技术的热爱与渴求,先把技术的热爱与渴求,先把PPTPPT放放出来,希望对有些朋友有所启发。其中有些敏感技出来,希望对有些朋友有所启发。其中有些敏感技术信息已删去,不过相信对有些朋友还是有用的。术信息已删去,不过相信对有些朋友还是有用的。PS:EST :PS:EST : CVC :CVC : 前 言什么是什么是 RootkitRootkit 此处只讨论基于此处只讨论基于WindowsWin
2、dows平台的平台的 RootkitRootkit与普通木马后门以及病毒的区别与普通木马后门以及病毒的区别RootkitRootkit宗旨:隐蔽宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、模块隐藏、注册表隐藏、服务隐藏、端口隐藏注册表隐藏、服务隐藏、端口隐藏 etc.etc.研究内核级后门研究内核级后门 RootkitRootkit 技术的必要性技术的必要性 事物两面性;信息战、情报战事物两面性;信息战、情报战 Rootkit技术发展1.1.Ring3(Ring3(用户态用户态)-Ring0(Ring0(核心态)核心态)2.2.MEP(M
3、odify Execution Path)MEP(Modify Execution Path)-DKOM(Direct DKOM(Direct Kernel Object Manipulation)Kernel Object Manipulation)3.3.越来越深入系统底层越来越深入系统底层,挖掘未公开系统内部数据结挖掘未公开系统内部数据结构构 4.4.非纯技术性的各种新思路非纯技术性的各种新思路.技术总揽 之 隐藏篇 MEP(Modify Execution Path)MEP(Modify Execution Path)行为拦截挂钩技术行为拦截挂钩技术 HooksHooks(挂钩、挂接的
4、意思)(挂钩、挂接的意思):目的:拦截系统函数或相关处理例程,先转向我们自己的函数处理,这目的:拦截系统函数或相关处理例程,先转向我们自己的函数处理,这样就可以实现过滤参数或者修改目标函数处理结果的目的,实现进程、样就可以实现过滤参数或者修改目标函数处理结果的目的,实现进程、文件、注册表、端口之类的隐藏文件、注册表、端口之类的隐藏 HookHook技术分类:技术分类:Inline Hook(Inline Hook(比如修改目标函数前几个字节为比如修改目标函数前几个字节为jmpjmp至我们的函数至我们的函数)IAT (Import Address Table)IAT (Import Addres
5、s Table)SSDT(SSDT(KeServiceDescriptorKeServiceDescriptor Table)Table)IDT (Interrupt Descriptor Table)IDT (Interrupt Descriptor Table)Filter Driver(I/O Request Packet(IRP)Filter Driver(I/O Request Packet(IRP)Hook IRP Function Hook IRP Function,etcetc IAT HOOKImport Address TableTable Entry函数名 or 序号0
6、x11223344IAT HOOKTable EntryFunctionName or Ordinal0 x11223344Some DLLCODECODEIAT HOOK系统 DLLCODECODERootkit后门代码IAT HOOK系统 DLLCODECODERootkitBAD CODE技术总揽 隐藏篇 之 代码注入 Ring3Ring3Ring3Ring3:a.CreateRemoteThreada.CreateRemoteThread+WriteProcessMemoryWriteProcessMemory 1.1.线程注入线程注入 2.2.代码注入代码注入 b.SetWindow
7、sHookExb.SetWindowsHookEx c.HKLMSoftwareMicrosoftWindows c.HKLMSoftwareMicrosoftWindows NTNTCurrentVersionWindowsAppInit_DLLsCurrentVersionWindowsAppInit_DLLs d.Winlogond.Winlogon通知包通知包 e.e.感染感染PEPE文件(文件(1 1、全部插入、全部插入 2 2、感染、感染IAT IAT)f.f.DebugActiveProcessDebugActiveProcess+SetThreadContextSetThrea
8、dContext etc.(etc.(Activx,SPI,BHOActivx,SPI,BHO)Ring0Ring0Ring0Ring0:KeAttachProcessKeAttachProcess 技术总揽 隐藏篇 之 DKOMDKOM(Direct Kernel Object Manipulation)DKOM(Direct Kernel Object Manipulation)1.1.直接修改系统内核数据实现隐藏直接修改系统内核数据实现隐藏 2.2.因为是修改系统内核数据,所以要写驱动(或采用其他技因为是修改系统内核数据,所以要写驱动(或采用其他技巧)进入管态(巧)进入管态(Ring0)
9、Ring0)3.3.使用使用WinDbgWinDbg、SoftICESoftICE、IDA ProIDA Pro等工具自己挖掘未公开的等工具自己挖掘未公开的WindowsWindows系统内部结构,从而实现比较好的效果系统内部结构,从而实现比较好的效果4.4.对对WindowsWindows系统机制非常熟悉,前置课程系统机制非常熟悉,前置课程操作系统原理操作系统原理 技术总揽 之 非常规进Ring01.1.通过中断门通过中断门/任务门任务门/调用门调用门/内存映射等技巧内存映射等技巧(只适用只适用W Wn9x,n9x,比如比如CIH)CIH)2.2.DeviceDevicePhysicalMe
10、moryPhysicalMemory对象对象3.3.SetSystemInformationSetSystemInformation函数中函数中SystemLoadAndCallImageSystemLoadAndCallImage参数参数,加载驱动加载驱动4.4.感染感染HAL.DLLHAL.DLL或者或者Win32k.sysWin32k.sys等文件等文件,添加添加调用门调用门 5.5.常规调用操作常规调用操作WindowsWindows服务的函数加载驱动服务的函数加载驱动(因常规而不隐蔽因常规而不隐蔽)6.6.直接调用本机函数直接调用本机函数NtLoadDriverNtLoadDrive
11、r加载驱动加载驱动 技术总揽 之 自启动1.1.注册表中注册表中RunRun相关项相关项 2.2.相关相关iniini文件文件 3.3.BHO(BHO(浏览器插件浏览器插件)4.4.WinlogonWinlogon通知包通知包 5.5.SPI SPI 6.6.AvticvxAvticvx.7.7.注册为注册为WindowsWindows服务服务8.8.替换现有服务替换现有服务9.9.其他各种隐蔽的注册表项(知道的人少,但可利用的却很多其他各种隐蔽的注册表项(知道的人少,但可利用的却很多.).)10.10.感染系统文件感染系统文件11.11.写入硬盘写入硬盘/网卡固件网卡固件12.12.写入写入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络通信安全管理员认证中级 网络 通信 安全 管理员 认证 中级 内核 后门 Rootkit 技术
限制150内