打印本文 打印本文 关闭窗口 关闭窗口
Linux 内核安全
作者:武汉SEO闵涛  文章来源:敏韬网  点击数2108  更新时间:2009/4/22 23:07:36  文章录入:mintao  责任编辑:mintao

Linux 内核安全

?

关键字LKM, module, hacking ?????????????????????????

强化001班?? 李群

Linux内核是作为Monolithic architecture (单内核体系结构) 而实现的,为了获得 Microkernel architecture (微内核体系结构) 带来的可扩展性和可维护性,Linux 引入了模块 (module) 机制,(比较准确的说法是 Loadable Kernel Module, 可装载内核模块),藉此来保证内核的紧凑性和Linux本身固有的单一体系结构的优点——上下文切换速度快。

在Linux中,用户(通常需要root权限)通过modutils软件包中提供的工具,动态地将模块(如网络驱动等)插入、移出内核。这样,内核的功能可以动态地添加和删除,却不需要每次都经过冗长的关机/重启过程。因为模块运行的环境是内核,因而它具有内核特权,模块编程也就是内核编程,它是Linux Kernel Hacking 的主要工具。

本文讲述在Linux下,如何通过module 来拦截系统调用,以及Kernel Hacking 的一些防范手段。

Linux通过int 0x80 软中断实现系统调用。系统调用列表在Linux自举时通过init_IRQ( ) 调用宏 set_intr_gate 初始化。当系统调用发生时,内核检查系统调用的有效性,然后将控制权转给实际的系统调用代码。系统调用表 sys_call_table[] 可以在文件 entry.S 中找到。它看起来应该如下所示:

… …

ENTRY (sys_call_table)

? .long SYMBOL_NAME (sys_ni_syscall)?? /* …… */

? ?.long SYMBOL_NAME (sys_exit)

? ?.long SYMBOL_NAME (sys_fork)

? .long SYMBOL_NAME (sys_read)

… …

文件unistd.h 为每个系统调用规定了唯一的编号,它看起来应该如下所示:

… …

#define __NR_exit???? 1

#define __NR_fork? 2

#define __NR_read? 3

… …

不难看出,每个系统调用所对应的编号正是该系统调用在指向函数的指针数组sys_call_table[]中的下标。内核检查%eax的有效性,sys_call_table[%eax]便是用户要求的系统调用的入口指针。那么,怎样才能拦截系统调用呢?很简单,只要将sys_call_table[]中对应的入口指针替换成我们自己的函数指针即可。

好了,有了上述知识,现在可以进行编程了。作为最简单的例子,我们可以试着拦截mkdir()系统调用。

?

/*

*hack_mkdir.c ?????????????? David?? 2003-4-19

*It shows how to intercept a system call.

*/

#include ?? /*编译模块必需的头文件*/

#include

#include

?

extern void *sys_call_table [];

int (*origin_mkdir) (const char *); /*用于保存旧的系统调用*/

?

int hacked_mkdir(const char *pathname) /*新的系统调用*/

{

? return 0;

}

?

int init_module()???? /*模块入口点,初始化时调用*/

{

?? origin_mkdir=sys_call_table [__NR_mkdir];

/*保存旧系统调用*/

?? sys_call_table [__NR_mkdir] = hacked_mkdir;

??????????????????????????????????? /*替换成新系统调用*/

?? return 0;

}

?

void cleanup_module()? /*模块入口点,卸载前调用*/

{

?? sys_call_table [__NR_mkdir] = origin_mkdir;

/*复位旧系统调用*/

}

?

应用程序从main( )开始执行单个任务,而模块却只是预先注册自己以服务于将来的某个请求。插入模块时,内核调用init_module( )初始化模块;移除模块时,内核调用cleanup_module( )做一些善后工作。

如上代码所示,我们将mkdir( )系统调用换成了新的调用hacked_mkdir( ),事实上它只是一个空函数。为了编译上面的模块,我们写个Makefile文件如下:

#please modify it according to you

[1] [2] [3] [4]  下一页

打印本文 打印本文 关闭窗口 关闭窗口