加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 湛江站长网 (https://www.0759zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

Linux下的Rootkit驻留技术分析

发布时间:2018-12-21 20:23:14 所属栏目:业界 来源:疯猫网络
导读:副标题#e# 前言 Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,对此,实

我们在start case中做些修改,使之在启动时执行我们的evil程序:

Linux下的Rootkit驻留技术分析

对于systemd,我们可以用更多手段实现驻留,甚至不需要root权限也可以:

  1. /etc/systemd/system/etc/systemd/user/lib/systemd/system/lib/systemd/user 
  2. ~/.local/share/systemd/user 
  3. ~/.config/systemd/user 

以下是一个利用systemd服务文件的示例:

Linux下的Rootkit驻留技术分析

systemctl --user enable service可以使服务随用户登录启动,systemctl enable service可以让服务随系统启动。

  1. bashrc 

bashrc或者zshrc等文件会随着shell的运行而被执行,利用时只需在里面加入恶意的shell script即可。

常见位置:

  1. /etc/profile 
  2. ~/.bashrc 
  3. ~/.bash_profile 
  4. ~/.bash_logout 

示例如下:

Linux下的Rootkit驻留技术分析

  1. xinitrc 

如果目标主机有安装Xorg,我们也可以以下位置写入shell script实现rootkit驻留,不需要root权限。

  1. ~/.xinitrc 
  2. ~/.xserverrc/etc/X11/xinit/xinitrc/etc/X11/xinit/xserverrc 
  3. 其它initrc 

任何应用程序都可能在启动时执行代码,而且它们很可能会执行用户home目录的rc文件。例如,我们甚至可以在vimrc里 写入vimscript来执行代码实现rookit的驻留,这同样不需要root权限。

(编辑:PHP编程网 - 湛江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!