相关文章  
  • 非常详细的 XLink1.0 学习笔记
  • 非windows操作系统与windows简易整合(2)
  • 非windows操作系统与windows简易整合(3)
  • Longhorn(长角)系统的初步优化
  • 彻底探索计算机变慢10大原因
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    高级Windows 2000 Rootkit检测技术2

    就有了一个运行在内核模式中的Tripwire。但这还不够好,因为在大多数的操作系统中,我们可以写出即不更改SST(syscall table)也不更改代码的内核级rootkit。在系统中有很多可以勾连的函数指针(例见[2])。
      以我看,存储扫描技术决不会成为rootkit检测的终结。这主要是因为我们不能确定具体的监测存储区域。
      那到底怎样检测出我们系统中的入侵者呢?
      首先我们以rootkit中所使用的技术,将其分为两类:
      *通过更改系统结构来隐藏某对象的(如运行的进程)和
      *更改内核执行路径(例:勾连那些负责枚举活动进程的内核函数)来达到同样目的的。
      
      更改系统数据结构的rootkit
      这类的rootkit不太多。有意思的例子包括fu rootkit(见[3]),通过删除内核中PsActiveProcessList链上的进程对象来隐藏进程。ZwQuerySystemInformation等函数是不能发现这些隐藏进程的。但同时,因为Windows的线程分派器(dispatcher, scheduler)使用另外的数据结构,这些"隐藏"进程仍可运行(被分配到CPU使用时间)。Windows的线程分派器使用以下三个(注1)数据结构:
      
      *pKiDispatcherReadyL

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]2页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved