PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rootkit dla dydaktycznego systemu Linux

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The rootkit for didactic Linux system
Języki publikacji
PL
Abstrakty
PL
W artykule opisano projekt, którego celem było opracowanie pakietu rootkit dla systemu Linux. Przedstawiono charakterystykę najważniejszych mechanizmów stosowanych w tego typu konstrukcjach, koncepcję rozwiązania i sposób implementacji. Zamieszczono również wybrane wyniki testów opracowanego oprogramowania. Opracowany pakiet przewidziany jest do zastosowania w wybranych maszynach wirtualnych wykorzystywanych w specjalistycznych laboratoriach komputerowych Wydziału Cybernetyki. Stąd przymiotnik „dydaktyczny” w tytule artykułu.
EN
The paper describes a project, whose aim was to develop a package rootkit for Linux. Characteristics of the most important mechanisms used in these types of structures, a solution concept, and a method of implementation are presented. The paper also contains selected results of tests of the developed software. The developed package is provided for the use in selected virtual machines that are used in specialized computer laboratories at the Faculty of Cybernetics.
Słowa kluczowe
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] BUNTEN A., UNIX and Linux based Rootkits Techniques and Countermeasures. 16th Annual First Conference on Computer Security Incident Handling, Budapest, 2004, https://www.researchgate.net/publication/28356110_UNIX_and_Linux_based_Kernel_Rootkits (dostęp 10.07.2015).
  • [2] MOLLOY D., Linux Kernel Programming – Writing A Linux Kernel Module – Part 1: Introduction. http://derekmolloy.ie/writing-a-linux-kernel-module-part-1-introduction (dostęp 14.05.2015).
  • [3] HENDERSON B., Linux Loadable Kernel Module HOWTO. http://www.tldp.org/HOWTO/pdf/Module-HOWTO.pdf, (dostęp 11.06.2015).
  • [4] RUBINI A., CORBET J., KROAH-HARTMAN G., Linux Device Drivers. O’Reilly Media Inc., Sebastopol, 2005.
  • [5] BAR M., Linux System Calls. Linux Journal 75/2000, http://www.linuxjournal.com/article/4048, (dostęp 13.06.2015).
  • [6] DRYSDALE D., Anatomy of system call, part 2. https://lwn.net/Articles/604515, (dostęp 21.04.2015).
  • [7] BORLAND T., Modern Linux Rootkits. http://turbochaos.blogspot.com/2013/09/linux-rootkits-101-1-of-3.html, (dostęp 23.06.2015).
  • [8] SKLYAROV I., Programming Linux Hacker Tools Uncovered. A-LIST LLC, Wayne, 2007.
  • [9] COPPOLA M., Repozytorium bloga Github. https://github.com/mncoppola/suterusu, (dostęp 23.03.2015).
  • [10] CELEBI K., Mechanizmy typu rootkit w systemach Linux. Praca dyplomowa, Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa, 2015.
  • [11] REDDY A., O’NEILL R., GARCIA D., R., Rootkit Analytics. http://www.rootkitanalytics.com/kernelland, (dostęp 28.03.2015).
  • [12] MCNALLY C., maK_it: Linux Rootkit. Technical Specification. Dublin City University, Dublin, 2014, http://r00tkit.me/maK_it-Linux-Rootkit.pdf, (dostęp 28.05.2015).
  • [13] Linux man page – strace(1). https://linux.die.net/man/1/strace, (dostęp 18.04.2015).
  • [14] Linux man page – netstat(8). https://linux.die.net/man/8/netstat, (dostęp 18.04.2015).
  • [15] CASE A., MoVP 1.5 KBeast Rootkit, Detecting Hidden Modules, and sysfs. https://volatility-labs.blogspot.com/2012/09/movp-15-kbeast-rootkit-detectinghidden. html, (dostęp 15.05.2015).
  • [16] SCAMBRAY J., MCCLURE S., KURTZ G., Hacking Exposed: Network Security Secrets & Solutions. McGraw Hill, Berkeley, 2012.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f3cfe105-7e75-4f4a-92c1-e9689401743e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.