扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:51CTO.COM 2007年10月19日
关键字:
在本页阅读全文(共4页)
通过反汇编system_call函数可以找出系统调用表的地址:
(gdb) disass system_call
Dump of assembler code for function system_call:
0xc01090dc
0xc01090dd
0xc01090de
0xc01090df
0xc01090e0
0xc01090e1
0xc01090e2
0xc01090e3
0xc01090e4
0xc01090e5
0xc01090e6
0xc01090e7
0xc01090ec
0xc01090ee
0xc01090f0
0xc01090f5
0xc01090f7
0xc01090fb
0xc01090fd
0xc0109102
0xc0109108
0xc010910f
0xc0109113
End of assembler dump.
注意:上面的输出中显示的是一个正常的系统调用表地址。
实用工具
一种方法是使用基于主机的入侵检测系统HIDS实时监控重要的内核结构,比如使用Samhain工具,可以监视系统调用表、IDT等,在“Host Integrity Monitoring: Best Practices for Deployment”一文中有相关描述。
译者注
本文提及的方法在kstat2.4版中都有代码的实现,可以参阅kstat/2.4/src/syscall.c,使用gdb是一种手工检测方法,它能解决的问题是检测系统是否被更改,至于如何找出内核rootkit还需要一些工具,比如madsys在phrack60上的module_hunter.c,有2.4和2.6的版本,grip2、coolq对其做了一些修改,并且该代码不断完善中。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者