最終発表 ー不正アクセスについてー                               環境情報学部3年 櫻井美帆.

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

システムプログラミング 第11回 シグナル 情報工学科 篠埜 功. 今回の内容 前回の補足( exit システムコールについ て) プロセス間通信 – シグナルの送信 --- 今回の内容 – パイプによる通信 – ソケットによる通信.
システムプログラミング 第10回 情報工学科 篠埜 功. 今回の内容 プロセス(続き) – execve システムコール 現在のプロセスを、引数に与えられたファイル(実行 形式ファイルあるいはシェルスクリプト等の実行可能 なファイル)を受け取り、現在のプログラムをそれで 置き換える(変身)。 fork.
目次 このドキュメントについて・・・前提条件……………………………………… 2
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
揮発性情報 2003/05/25 伊原 秀明(Port139).
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
情報実験:ネットワークコンピューティング入門
XHTML構文検証手法における スクリプト要素の静的解析アルゴリズム
プログラミング基礎I(再) 山元進.
POWERSHOW Limited DVR-POS システム 小売業者のための理想的な損失防止DVRシステム.
システムプログラミング 第5回 情報工学科 篠埜 功 ヒアドキュメント レポート課題 main関数の引数 usageメッセージ
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
OSとコマンド OS:コンピュータを使うための基本プログラム コマンド:OS上で使用できる命令 OS本体であるカーネルの内部コマンド
バックドア(rootkit&rootshell) vs Tripwire
スティックライト for USB USB-ROMの開発手順について WindowsがUSBメモリから起動します。 株式会社ロムウィン
第5章 情報セキュリティ(前半) [近代科学社刊]
担当:青木義満 情報工学科 3年生対象 専門科目 システムプログラミング システムプログラミング プロセス間通信(パイプ) 担当:青木義満
アルゴリズムとデータ構造 補足資料6-3 「サンプルプログラムcat3.c」
担当:青木義満、篠埜 功 情報工学科 3年生対象 専門科目 システムプログラミング 第8回、第9回 シグナル処理 担当:青木義満、篠埜 功
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
データ構造と アルゴリズム 第四回 知能情報学部 新田直也.
Linux リテラシ2006 第6回 デーモン CIS RAT.
情報工学科 3年生対象 専門科目 システムプログラミング 第5回、第6回 ヒアドキュメント レポート課題 情報工学科 篠埜 功.
ネットワークセキュリティ 肖 云上.
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
セキュリティ(5) 05A2013 大川内 斉.
型付きアセンブリ言語を用いた安全なカーネル拡張
SAccessor : デスクトップPCのための安全なファイルアクセス制御システム
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
仮想マシンを用いて既存IDSを オフロードするための実行環境
セキュリティ(6) 05A2013 大川内 斉.
システムプログラミング 第9回 、10回 ハードリンク、シンボリックリンク プロセスの生成
Java Bytecode Modification and Applet Security
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
知能情報工学演習I 第7回( C言語第1回) 課題の回答
ネットワークプログラミング (5回目) 05A1302 円田 優輝.
情報処理概論Ⅰ 2007 第10回 2007/6/27 情報処理概論Ⅰ 第10回.
オブジェクト指向言語論 第八回 知能情報学部 新田直也.
第5回放送授業.
担当:青木義満 情報工学科 3年生対象 専門科目 システムプログラミング 第6回 システムプログラミング概要 プロセスの生成 担当:青木義満
UNIX演習 情報ネットワーク特論.
仮想マシンを用いた 既存IDSのオフロード
オブジェクト指向 プログラミング 第六回 知能情報学部 新田直也.
ソフトウェア保守のための コードクローン情報検索ツール
Cell/B.E.のSPE Isolationモードを用いた監視システム
UNIX演習 情報ネットワーク特論資料.
UNIX演習 情報ネットワーク特論資料.
UNIX演習 情報ネットワーク特論資料.
2013年度 プログラミングⅠ ~ はじめてのプログラミング ~.
オブジェクト指向 プログラミング 第六回 知能情報学部 新田直也.
vc-2. Visual Studio C++ のデバッガー (Visual Studio C++ の実用知識を学ぶシリーズ)
システムプログラミング 第6回 システムコールのエラーメッセージ ファイルシステム 情報工学科 篠埜 功.
ネットワーク・プログラミング デバイスドライバと環境変数.
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
プログラム分散化のための アスペクト指向言語
さまざまなプログラミング言語, オンライン開発環境
システムプログラミング 第9回 、10回 ハードリンク、シンボリックリンク プロセスの生成
オブジェクト指向 プログラミング 第四回 知能情報学部 新田直也.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
データ構造と アルゴリズム 第四回 知能情報学部 新田直也.
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
オブジェクト指向 プログラミング 第六回 知能情報学部 新田直也.
情報処理概論Ⅰ 2007 第11回 2007/7/4 情報処理概論Ⅰ 第11回.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
第1章 文字の表示と計算 printfと演算子をやります.
= 55 課題6-1 #define _CRT_SECURE_NO_WARNINGS
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
Presentation transcript:

最終発表 ー不正アクセスについてー                               環境情報学部3年 櫻井美帆

不正アクセス 役立つツールがrootkit

rootkit ログインの記録を書き換える機能 コマンドファイルの置き換えや改竄 ネットワークスニファ バックドア などのツールがまとめられている

LKM rootkit コマンドバイナリを改竄する必要がない ーファイルの整合性検査を回避できる カーネル自身を操作する ー正しい情報の取得が困難。発見も困難。

                                                                                                        

LKM rootkit ・adore ・adore-ng ・knark

adore-ng Stealth氏によって開発されたLKMrootkit 主にLKM本体のadore-ng.oとクライアントプログラムのavaから構成されている

主な機能 process/ファイル/ネットワークなどの隠蔽 自分自身の隠蔽 ローカルバックドア

processの隠蔽 オプションで“i”をつけることにより隠蔽することができる # ps –efww|grep emacs Root 16863 1 0 Des12 ? 00:00:03 emacs –display 172.16.10.10:0.0 # ./ava i 16863 Checking for adore-ng or higher … adore-ng installed. Good luck. made PID 16863 invisible # ps –ef | grep emacs #

ファイルの隠蔽 ファイルも同様にオプションで“h”をつけることにより隠蔽することができる #./ava h xxxx

ネットワーク接続の隠蔽   netstatコマンドの出力結果から、事前に設定しておいたサービス名、またはポート番号が含まれる行を除去することでネットワークサービスの隠蔽を行っている。   u_short HIDDEN_SERVICES[] =  {2222, 7350, 0};

自分自身の隠蔽 #include <linux/kernel.h> #include <linux/module.h> #include <linux/string.h> int init_module(){ if (__this_module.next) __this_module.next = __this_module.next->next; return 0; } int cleanup_module(){

まとめ ・ ハードウェアに近づけば近づくほど 見つけるのが困難となる。 ・ 正常な状態を覚えておいて悪いところを発見するのは困難。 ・ ハードウェアに近づけば近づくほど  見つけるのが困難となる。 ・ 正常な状態を覚えておいて悪いところを発見するのは困難。 ・ メモリー空間上の書き換えを制限するような仕組みをつくればよいのでは?