×

基于内核入侵的木马设计与实现

消耗积分:2 | 格式:rar | 大小:167 | 2009-09-05

分享资料个

         通过内核入侵是木马入侵 Linux 系统的一种重要形式,其原理是利用Linux 内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux 的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。
关键词: 内核入侵,木马,模块,源码修改
         木马是网络入侵中的常用技术,随着人们对网络和系统安全研究的逐渐深入,木马技术也随之不断发展。当前,大多数的木马都是针对Windows 操作系统设计的,对于日渐普及的Linux 系统研究的较少。本文将研究Linux 环境下的木马技术,并重点研究了内核入侵技术。
         内核入侵是当前Linux 系统安全方面研究的热点和难点,一方面,由于内核入侵涉及到很多系统底层的相关知识,通常比较难以入手,而且对内核的改动很容易影响系统的稳定运行;另一方面,通过修改操作系统内部的某些机制可以实现非常强大的功能,对入侵者来说无疑具有很强的诱惑力。在Linux 环境下,内核编程主要有两种方法,一种是直接对内核源代码进行修改,然后重新编译、使用新内核,另一种方法就是利用Linux 的模块机制。
         为了保持内核的精简,同时便于对内核功能的扩展,Linux 提供了模块机制。模块,实际上就是编译好的目标文件,当操作系统启动以后,可以根据需要将模块插入内核,然后模块就作为内核的一部分。当前对于Linux 内核入侵的讨论大多集中在如何应用模块来实现内核的入侵,如果一个系统支持模块的插入,则这种方法可以达到很好的入侵效果。但是,一些对于安全比较敏感的系统常常不提供对模块的支持,这种情况下,通常的办法就不能入侵到内核,因此本文中主要介绍对内核源码修改的内核入侵方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !