Linux中應(yīng)用高級(jí)隱藏技術(shù)介紹 |
發(fā)布時(shí)間: 2012/8/10 15:03:30 |
本文深入分析了Linux環(huán)境下文件、進(jìn)程及模塊的高級(jí)隱藏技術(shù),其中包括:Linux可卸載模塊編程技術(shù)、修改內(nèi)存映象直接對(duì)系統(tǒng)調(diào)用進(jìn)行修改技術(shù),通過虛擬文件系統(tǒng)proc隱藏特定進(jìn)程的技術(shù)。
隱藏技術(shù)在計(jì)算機(jī)系統(tǒng)安全中應(yīng)用十分廣泛,尤其是在網(wǎng)絡(luò)攻擊中,當(dāng)攻擊者成功侵入一個(gè)系統(tǒng)后,有效隱藏攻擊者的文件、進(jìn)程及其加載的模塊變得尤為重要。本文將討論Linux系統(tǒng)中文件、進(jìn)程及模塊的高級(jí)隱藏技術(shù),這些技術(shù)有的已經(jīng)被廣泛應(yīng)用到各種后門或安全檢測(cè)程序之中,而有一些則剛剛起步,仍然處在討論階段,應(yīng)用很少。 1.隱藏技術(shù) 1.1.Linux下的中斷控制及系統(tǒng)調(diào)用 Intel x86系列微機(jī)支持256種中斷,為了使處理器比較容易地識(shí)別每種中斷源,把它們從0~256編號(hào),即賦予一個(gè)中斷類型碼n,Intel把它稱作中斷向量。 Linux用一個(gè)中斷向量(128或者0x80)來實(shí)現(xiàn)系統(tǒng)調(diào)用,所有的系統(tǒng)調(diào)用都通過唯一的入口system_call來進(jìn)入內(nèi)核,當(dāng)用戶動(dòng)態(tài)進(jìn)程執(zhí)行一條int 0x80匯編指令時(shí),CPU就切換到內(nèi)核態(tài),并開始執(zhí)行system_call函數(shù),system_call函數(shù)再通過系統(tǒng)調(diào)用表sys_call_table來取得相應(yīng)系統(tǒng)調(diào)用的地址進(jìn)行執(zhí)行。系統(tǒng)調(diào)用表sys_call_table中存放所有系統(tǒng)調(diào)用函數(shù)的地址,每個(gè)地址可以用系統(tǒng)調(diào)用號(hào)來進(jìn)行索引,例如sys_call_table[NR_fork]索引到的就是系統(tǒng)調(diào)用sys_fork()的地址。 Linux用中斷描述符(8字節(jié))來表示每個(gè)中斷的相關(guān)信息,其格式如下: 偏移量31….16 一些標(biāo)志、類型碼及保留位 段選擇符 偏移量15….0 所有的中斷描述符存放在一片連續(xù)的地址空間中,這個(gè)連續(xù)的地址空間稱作中斷描述符表(IDT),其起始地址存放在中斷描述符表寄存器(IDTR)中,其格式如下: 32位基址值 界限 其中各個(gè)結(jié)構(gòu)的相應(yīng)聯(lián)系可以如下表示: 通過上面的說明可以得出通過IDTR寄存器來找到system_call函數(shù)地址的方法:根據(jù)IDTR寄存器找到中斷描述符表,中斷描述符表的第0x80項(xiàng)即是system_call函數(shù)的地址,這個(gè)地址將在后面的討論中應(yīng)用到。 1.2.Linux 的LKM(可裝載內(nèi)核模塊)技術(shù) 為了使內(nèi)核保持較小的體積并能夠方便的進(jìn)行功能擴(kuò)展,Linux系統(tǒng)提供了模塊機(jī)制。模塊是內(nèi)核的一部分,但并沒有被編譯進(jìn)內(nèi)核,它們被編譯成目標(biāo)文件,在運(yùn)行過程中根據(jù)需要?jiǎng)討B(tài)的插入內(nèi)核或者從內(nèi)核中移除。由于模塊在插入后是作為Linux內(nèi)核的一部分來運(yùn)行的,所以模塊編程實(shí)際上就是內(nèi)核編程,因此可以在模塊中使用一些由內(nèi)核導(dǎo)出的資源,例如Linux2.4.18版以前的內(nèi)核導(dǎo)出系統(tǒng)調(diào)用表(sys_call_table)的地址,這樣就可以根據(jù)該地址直接修改系統(tǒng)調(diào)用的入口,從而改變系統(tǒng)調(diào)用。在模塊編程中必須存在初始化函數(shù)及清除函數(shù),一般情況下,這兩個(gè)函數(shù)默認(rèn)為init_module()以及clearup_module(),從2.3.13內(nèi)核版本開始,用戶也可以給這兩個(gè)函數(shù)重新命名,初始化函數(shù)在模塊被插入系統(tǒng)時(shí)調(diào)用,在其中可以進(jìn)行一些函數(shù)及符號(hào)的注冊(cè)工作,清除函數(shù)則在模塊移除系統(tǒng)時(shí)進(jìn)行調(diào)用,一些恢復(fù)工作通常在該函數(shù)中完成。 1.3.Linux下的內(nèi)存映像 /dev/kmem是一個(gè)字符設(shè)備,是計(jì)算機(jī)主存的映像,通過它可以測(cè)試甚至修改系統(tǒng),當(dāng)內(nèi)核不導(dǎo)出sys_call_table地址或者不允許插入模塊時(shí)可以通過該映像修改系統(tǒng)調(diào)用,從而實(shí)現(xiàn)隱藏文件、進(jìn)程或者模塊的目的。 1.4.proc 文件系統(tǒng) proc文件系統(tǒng)是一個(gè)虛擬的文件系統(tǒng),它通過文件系統(tǒng)的接口實(shí)現(xiàn),用于輸出系統(tǒng)運(yùn)行狀態(tài)。它以文件系統(tǒng)的形式,為操作系統(tǒng)本身和應(yīng)用進(jìn)程之間的通信提供了一個(gè)界面,使應(yīng)用程序能夠安全、方便地獲得系統(tǒng)當(dāng)前的運(yùn)行狀況何內(nèi)核的內(nèi)部數(shù)據(jù)信息,并可以修改某些系統(tǒng)的配置信息。由于proc以文件系統(tǒng)的接口實(shí)現(xiàn),因此可以象訪問普通文件一樣訪問它,但它只存在于內(nèi)存之中。 2.技術(shù)分析 2.1 隱藏文件 Linux系統(tǒng)中用來查詢文件信息的系統(tǒng)調(diào)用是sys_getdents,這一點(diǎn)可以通過strace來觀察到,例如strace ls 將列出命令ls用到的系統(tǒng)調(diào)用,從中可以發(fā)現(xiàn)ls是通過sys_getedents來執(zhí)行操作的。當(dāng)查詢文件或者目錄的相關(guān)信息時(shí),Linux系統(tǒng)用sys_getedents來執(zhí)行相應(yīng)的查詢操作,并把得到的信息傳遞給用戶空間運(yùn)行的程序,所以如果修改該系統(tǒng)調(diào)用,去掉結(jié)果中與某些特定文件的相關(guān)信息,那么所有利用該系統(tǒng)調(diào)用的程序?qū)⒖床灰娫撐募瑥亩_(dá)到了隱藏的目的。首先介紹一下原來的系統(tǒng)調(diào)用,其原型為: int sys_getdents(unsigned int fd, struct dirent *dirp,unsigned int count) 其中fd為指向目錄文件的文件描述符,該函數(shù)根據(jù)fd所指向的目錄文件讀取相應(yīng)dirent結(jié)構(gòu),并放入dirp中,其中count為dirp中返回的數(shù)據(jù)量,正確時(shí)該函數(shù)返回值為填充到dirp的字節(jié)數(shù)。下圖是修改后的系統(tǒng)調(diào)用hacked_getdents執(zhí)行流程。 hacked_getdents函數(shù)實(shí)際上就是先調(diào)用原來的系統(tǒng)調(diào)用,然后從得到的dirent結(jié)構(gòu)中去除與特定文件名相關(guān)的文件信息,從而應(yīng)用程序從該系統(tǒng)調(diào)用返回后將看不到該文件的存在。 應(yīng)該注意的是,一些較新的版本中是通過sys_getdents64來查詢文件信息的,但其實(shí)現(xiàn)原理與sys_getdents基本相同,所以在這些版本中仍然可以用與上面類似的方法來修改該系統(tǒng)調(diào)用,隱藏文件。 2.2 隱藏模塊 上面分析了如何修改系統(tǒng)調(diào)用以隱藏特定名字的文件,在實(shí)際的處理中,經(jīng)常會(huì)用模塊來達(dá)到修改系統(tǒng)調(diào)用的目的,但是當(dāng)插入一個(gè)模塊時(shí),若不采取任何隱藏措施,很容易被對(duì)方發(fā)現(xiàn),一旦對(duì)方發(fā)現(xiàn)并卸載了所插入的模塊,那么所有利用該模塊來隱藏的文件就暴露了,所以應(yīng)繼續(xù)分析如何來隱藏特定名字的模塊。Linux中用來查詢模塊信息的系統(tǒng)調(diào)用是sys_query_module,所以可以通過修改該系統(tǒng)調(diào)用達(dá)到隱藏特定模塊的目的。首先解釋一下原來的系統(tǒng)調(diào)用,原來系統(tǒng)調(diào)用的原型為: int sys_query_module(const char *name, int which, void *buf, size_t bufsize , size_t *ret) 如果參數(shù)name不空,則訪問特定的模塊,否則訪問的是內(nèi)核模塊,參數(shù)which說明查詢的類型,當(dāng)which=QM_MODULES時(shí),返回所有當(dāng)前已插入的模塊名稱,存入buff, 并且在ret中存放模塊的個(gè)數(shù),buffsize是buf緩沖區(qū)的大小。在模塊隱藏的過程中只需要對(duì)which=QM_MODULES的情況進(jìn)行處理就可以達(dá)到目的。修改后的系統(tǒng)調(diào)用工作過程如下: 1)調(diào)用原來的系統(tǒng)調(diào)用,出錯(cuò)則返回錯(cuò)誤代碼; 2)如果which不等于QM_MODULES,則不需要處理,直接返回。 3)從buf的開始位置進(jìn)行處理,如果存在特定的名字,則將后面的模塊名稱向前覆蓋該名字。 4)重復(fù)3),直到處理處理完所有的名字,正確返回。 2.3 隱藏進(jìn)程 在Linux中不存在直接查詢進(jìn)程信息的系統(tǒng)調(diào)用,類似于ps這樣查詢進(jìn)程信息的命令是通過查詢proc文件系統(tǒng)來實(shí)現(xiàn)的,在背景知識(shí)中已經(jīng)介紹過proc文件系統(tǒng),由于它應(yīng)用文件系統(tǒng)的接口實(shí)現(xiàn),因此同樣可以用隱藏文件的方法來隱藏proc文件系統(tǒng)中的文件,只需要在上面的hacked_getdents中加入對(duì)于proc文件系統(tǒng)的判斷即可。由于proc是特殊的文件系統(tǒng),只存在于內(nèi)存之中,不存在于任何實(shí)際設(shè)備之上,所以Linux內(nèi)核分配給它一個(gè)特定的主設(shè)備號(hào)0以及一個(gè)特定的次設(shè)備號(hào)1,除此之外,由于在外存上沒有與之對(duì)應(yīng)的i節(jié)點(diǎn),所以系統(tǒng)也分配給它一個(gè)特殊的節(jié)點(diǎn)號(hào)PROC_ROOT_INO(值為1),而設(shè)備上的1號(hào)索引節(jié)點(diǎn)是保留不用的。通過上面的分析,可以得出判斷一個(gè)文件是否屬于proc文件系統(tǒng)的方法: 1)得到該文件對(duì)應(yīng)的inode結(jié)構(gòu)dinode; 2)if (dinode->i_ino == PROC_ROOT_INO && !MAJOR(dinode->i_dev) && MINOR(dinode->i _dev) == 1) {該文件屬于proc文件系統(tǒng)} 通過上面的分析,給出隱藏特定進(jìn)程的偽代碼表示: hacket_getdents(unsigned int fd, struct dirent *dirp, unsigned int count) { 調(diào)用原來的系統(tǒng)調(diào)用; 得到fd所對(duì)應(yīng)的節(jié)點(diǎn); if(該文件屬于proc文件系統(tǒng)&&該文件名需要隱藏) {從dirp中去掉該文件相關(guān)信息} } 2.4 修改系統(tǒng)調(diào)用的方法 現(xiàn)在已經(jīng)解決了如何修改系統(tǒng)調(diào)用來達(dá)到隱藏的目的,那么如何用修改后的系統(tǒng)調(diào)用來替換原來的呢?這個(gè)問題在實(shí)際應(yīng)用中往往是最關(guān)鍵的,下面將討論在不同的情況下如何做到這一點(diǎn)。 (1)當(dāng)系統(tǒng)導(dǎo)出sys_call_table,并且支持動(dòng)態(tài)的插入模塊的情況下: 在Linux內(nèi)核2.4.18版以前,這種內(nèi)核配置是非常普遍的。這種情況下修改系統(tǒng)調(diào)用非常容易,只需要修改相應(yīng)的sys_call_table表項(xiàng),使其指向新的系統(tǒng)調(diào)用即可。下面是相應(yīng)的代碼: int orig_getdents(unsigned int fd, struct dirent *dirp, unsigned int count) int init_module(void) /*初始化模塊*/ { orig_getdents=sys_call_table[SYS_getdents]; //保存原來的系統(tǒng)調(diào)用 orig_query_module=sys_call_table[SYS_query_module] sys_call_table[SYS_getdents]=hacked_getdents; //設(shè)置新的系統(tǒng)調(diào)用 sys_call_table[SYS_query_module]=hacked_query_module; return 0; //返回0表示成功 } void cleanup_module(void) /*卸載模塊*/ { sys_call_table[SYS_getdents]=orig_getdents; //恢復(fù)原來的系統(tǒng)調(diào)用 sys_call_table[SYS_query_module]=orig_query_module; } (2)在系統(tǒng)并不導(dǎo)出sys_call_table的情況下: linux內(nèi)核在2.4.18以后為了安全起見不再導(dǎo)出sys_call_table符號(hào),從而無法直接獲得系統(tǒng)調(diào)用表的地址,那么就必須找到其他的辦法來得到這個(gè)地址。在背景知識(shí)中提到了/dev/kmem是系統(tǒng)主存的映像,可以通過查詢?cè)撐募䜩碚业絪ys_call_table的地址,并對(duì)其進(jìn)行修改,來使用新的系統(tǒng)調(diào)用。那么如何在系統(tǒng)映像中找到sys_call_table的地址呢?讓我們先看看system_call的源代碼是如何來實(shí)現(xiàn)系統(tǒng)調(diào)用的(代碼見/arch/i386/kernel/entry.S): ENTRY(system_call) pushl %eax # save orig_eax SAVE_ALL GET_CURRENT(%ebx) cmpl $(NR_syscalls),%eax jae badsys testb {GetProperty(Content)}x02,tsk_ptrace(%ebx) # PT_TRACESYS jne tracesys call *SYMBOL_NAME(sys_call_table)(,%eax,4) movl %eax,EAX(%esp) # save the return value ENTRY(ret_from_sys_call) 這段源代碼首先保存相應(yīng)的寄存器的值,然后判斷系統(tǒng)調(diào)用號(hào)(在eax寄存器中)是否合法,繼而對(duì)設(shè)置調(diào)試的情況進(jìn)行處理,在所有這些進(jìn)行完后,利用call *SYMBOL_NAME(sys_call_table)(,%eax,4) 來轉(zhuǎn)入相應(yīng)的系統(tǒng)調(diào)用進(jìn)行處理,其中的SYMBOL_NAME(sys_call_table)得出的就是sys_call_table的地址。從上面的分析可以看出,當(dāng)找到system_call函數(shù)之后,利用字符匹配來尋找相應(yīng)call語句就可以確定sys_call_table的位置,因?yàn)閏all something(,%eax,4)的機(jī)器指令碼是0xff 0x14 0x85。所以匹配這個(gè)指令碼就行了。至于如何確定system_call的地址在背景知識(shí)中已經(jīng)介紹了,下面給出相應(yīng)的偽代碼: struct{ //各字段含義可以參考背景知識(shí)中關(guān)于IDTR寄存器的介紹 unsigned short limit; unsigned int base; }__attribute__((packed))idtr; struct{ //各字段含義可以參考背景知識(shí)中關(guān)于中斷描述符的介紹 unsigned short off1; unsigned short sel; unsigned char none,flags; unsigned short off2; }__attribute__((packed))idt; int kmem; / *下面函數(shù)用于從kemem對(duì)應(yīng)的文件中偏移量為off處讀取sz個(gè)字節(jié)至內(nèi)存m處*/ void readkmem(void *m,unsigned off,int sz) {………} /*下面函數(shù)用于從src讀取count個(gè)字節(jié)至dest處*/ void weitekmem(void *src,void *dest,unsigned int count) {………..} unsigned sct; //用來存放sys_call_table地址 char buff[100]; //用于存放system_call函數(shù)的前100個(gè)字節(jié)。 char *p; if((kmem=open(“/dev/kmem”,O_RDONLY))<0) return 1; asm(“sidt %0” “:=m” (idtr)); //讀取idtr寄存器的值至idtr結(jié)構(gòu)中 readkmem(&idt,idtr.base+8*0x80,sizeof(idt)) //將0x80描述符讀至idt結(jié)構(gòu)中 sys_ call_off=(idt.off2<<16) idt.off1; //得到system_call函數(shù)的地址。 readkmem(buff,sys_call_off,100) //讀取system_call函數(shù)的前100字節(jié)至buff p=(char *)memmem(buff,100,”xffx14x85”,3); //得到call語句對(duì)應(yīng)機(jī)器碼的地址 sct=(unsigned *)(p+3) //得到sys_call_table的地址。 至此已經(jīng)得到了sys_call_table在內(nèi)存中的位置,這樣在根據(jù)系統(tǒng)調(diào)用號(hào)就能夠找到相應(yīng)的系統(tǒng)調(diào)用對(duì)應(yīng)的地址,修改該地址就可以使用新的系統(tǒng)調(diào)函數(shù),具體的做法如下: readkmem(&orig_getdents,sct+ SYS_getdents*4,4)//保存原來的系統(tǒng)調(diào)用 readkmem(&orig_query_module,sct+SYS_query_module*4,4); writekmem(hacked_getdents,sct+SYS_getdents*4,4);//設(shè)置新的系統(tǒng)調(diào)用 writekmem(hacket_query_module,sct+SYS_query_module*4,4); 2.5 其他的相關(guān)技術(shù) 上面已經(jīng)完全解決了隱藏的相關(guān)技術(shù)問題,在實(shí)際應(yīng)用中,可以把啟動(dòng)模塊或者進(jìn)程的代碼做成腳本加入到相應(yīng)的啟動(dòng)目錄中,假設(shè)你的Linux運(yùn)行級(jí)別為3,則可以加到目錄rc3.d中(該目錄常存在于/etc/rc.d或者/etc目錄下),然后把該腳本的名字改為可以隱藏的名字。另一種方法就是在一些啟動(dòng)腳本中加入啟動(dòng)你的模塊或者進(jìn)程的代碼,但這樣比較容易被發(fā)現(xiàn),一個(gè)解決思路就是進(jìn)程或模塊啟動(dòng)以后馬上恢復(fù)正常的腳本,由于系統(tǒng)關(guān)機(jī)時(shí)會(huì)向所有進(jìn)程發(fā)送SIGHUP信號(hào),可以在進(jìn)程或模塊中處理該信號(hào),使該信號(hào)發(fā)生時(shí)修改啟動(dòng)腳本,重新加入啟動(dòng)模塊的代碼,這樣當(dāng)系統(tǒng)下次啟動(dòng)時(shí)又可以加載這個(gè)的模塊了,而且管理員察看啟動(dòng)腳本時(shí)也不會(huì)發(fā)現(xiàn)異常。 3.結(jié)束語 本文對(duì)Linux環(huán)境下的一些高級(jí)隱藏技術(shù)進(jìn)行了分析研究,其中所涉及的技術(shù)不僅可以用在系統(tǒng)安全方面,在其他方面也有重要的借鑒意義。由于Linux的開放特性,使得攻擊者一旦獲得了root權(quán)限就能夠?qū)ο到y(tǒng)進(jìn)行較多的修改,所以避免第一次被入侵是至關(guān)重要的 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |