国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

如何增強(qiáng)Linux內(nèi)核中的訪問(wèn)控制安全

安全 網(wǎng)站安全 Linux
篇幅有限,本文只是介紹了Linux上的攔截技術(shù),后續(xù)有機(jī)會(huì)可以一起探討windows和macOS上的攔截技術(shù)。下面,一起來(lái)看。

背景

前段時(shí)間,我們的項(xiàng)目組在幫客戶解決一些操作系統(tǒng)安全領(lǐng)域的問(wèn)題,涉及到windows,Linux,macOS三大操作系統(tǒng)平臺(tái)。無(wú)論什么操作系統(tǒng),本質(zhì)上都是一個(gè)軟件,任何軟件在一開始設(shè)計(jì)的時(shí)候,都不能***的滿足人們的需求,所以操作系統(tǒng)也是一樣,為了盡可能的滿足人們需求,不得不提供一些供人們定制操作系統(tǒng)的機(jī)制。當(dāng)然除了官方提供的一些機(jī)制,也有一些黑魔法,這些黑魔法不被推薦使用,但是有時(shí)候面對(duì)具體的業(yè)務(wù)場(chǎng)景,可以作為一個(gè)參考的思路。

[[251647]]

Linux中常見的攔截過(guò)濾

本文著重介紹Linux平臺(tái)上常見的攔截:

  • 用戶態(tài)動(dòng)態(tài)庫(kù)攔截。
  • 內(nèi)核態(tài)系統(tǒng)調(diào)用攔截。
  • 堆棧式文件系統(tǒng)攔截。
  • inline hook攔截。
  • LSM(Linux Security Modules)

動(dòng)態(tài)庫(kù)劫持

Linux上的動(dòng)態(tài)庫(kù)劫持主要是基于LD_PRELOAD環(huán)境變量,這個(gè)環(huán)境變量的主要作用是改變動(dòng)態(tài)庫(kù)的加載順序,讓用戶有選擇的載入不同動(dòng)態(tài)庫(kù)中的相同函數(shù)。但是使用不當(dāng)就會(huì)引起嚴(yán)重的安全問(wèn)題,我們可以通過(guò)它在主程序和動(dòng)態(tài)連接庫(kù)中加載別的動(dòng)態(tài)函數(shù),這就給我們提供了一個(gè)機(jī)會(huì),向別人的程序注入惡意的代碼。

假設(shè)有以下用戶名密碼驗(yàn)證的函數(shù):

  1. #include <stdio.h> 
  2. #include <string.h> 
  3. #include <stdlib.h> 
  4. int main(int argc, char **argv) 
  5. char passwd[] = "password"; 
  6. if (argc < 2) { 
  7. printf("Invalid argc!\n"); 
  8. return; 
  9. if (!strcmp(passwd, argv[1])) { 
  10. printf("Correct Password!\n"); 
  11. return; 
  12. printf("Invalid Password!\n"); 

我們?cè)賹懸欢蝖ookStrcmp的程序,讓這個(gè)比較永遠(yuǎn)正確。

  1. #include <stdio.h> 
  2. int strcmp(const char *s1, const char *s2) 
  3. /* 永遠(yuǎn)返回0,表示兩個(gè)字符串相等 */ 
  4. return 0; 

依次執(zhí)行以下命令,就會(huì)使我們的hook程序先執(zhí)行。

  1. gcc -Wall -fPIC -shared -o hookStrcmp.so hookStrcmp.c 
  2. export LD_PRELOAD=”./hookStrcmp.so” 

結(jié)果會(huì)發(fā)現(xiàn),我們自己寫的strcmp函數(shù)優(yōu)先被調(diào)用了。這是一個(gè)最簡(jiǎn)單的劫持 ,但是如果劫持了類似于geteuid/getuid/getgid,讓其返回0,就相當(dāng)于暴露了root權(quán)限。所以為了安全起見,一般將LD_PRELOAD環(huán)境變量禁用掉。

Linux系統(tǒng)調(diào)用劫持

最近發(fā)現(xiàn)在4.4.0的內(nèi)核中有513多個(gè)系統(tǒng)調(diào)用(很多都沒(méi)用過(guò)),系統(tǒng)調(diào)用劫持的目的是改變系統(tǒng)中原有的系統(tǒng)調(diào)用,用我們自己的程序替換原有的系統(tǒng)調(diào)用。Linux內(nèi)核中所有的系統(tǒng)調(diào)用都是放在一個(gè)叫做sys_call_table的內(nèi)核數(shù)組中,數(shù)組的值就表示這個(gè)系統(tǒng)調(diào)用服務(wù)程序的入口地址。整個(gè)系統(tǒng)調(diào)用的流程如下:

當(dāng)用戶態(tài)發(fā)起一個(gè)系統(tǒng)調(diào)用時(shí),會(huì)通過(guò)80軟中斷進(jìn)入到syscall hander,進(jìn)而進(jìn)入全局的系統(tǒng)調(diào)用表sys_call_table去查找具體的系統(tǒng)調(diào)用,那么如果我們將這個(gè)數(shù)組中的地址改成我們自己的程序地址,就可以實(shí)現(xiàn)系統(tǒng)調(diào)用劫持。但是內(nèi)核為了安全,對(duì)這種操作做了一些限制:

  • sys_call_table的符號(hào)沒(méi)有導(dǎo)出,不能直接獲取。
  • sys_call_table所在的內(nèi)存頁(yè)是只讀屬性的,無(wú)法直接進(jìn)行修改。

對(duì)于以上兩個(gè)問(wèn)題,解決方案如下(方法不止一種):

  • 獲取sys_call_table的地址 :
    1. grep sys_call_table /boot/System.map-uname -r 
  • 控制頁(yè)表只讀屬性是由CR0寄存器的WP位控制的,只要將這個(gè)位清零就可以對(duì)只讀頁(yè)表進(jìn)行修改。
  1. /* make the page writable */ 
  2. int make_rw(unsigned long address) 
  3. unsigned int level; 
  4. pte_t *pte = lookup_address(address, &level);//查找虛擬地址所在的頁(yè)表地址 
  5. pte->pte |= _PAGE_RW;//設(shè)置頁(yè)表讀寫屬性 
  6. return 0; 
  1. /* make the page write protected */ 
  2. int make_ro(unsigned long address) 
  3. unsigned int level; 
  4. pte_t *pte = lookup_address(address, &level); 
  5. pte->pte &= ~_PAGE_RW;//設(shè)置只讀屬性 
  6. return 0; 

1. 開始替換系統(tǒng)調(diào)用

本文實(shí)現(xiàn)的是對(duì) ls這個(gè)命令對(duì)應(yīng)的系統(tǒng)調(diào)用,系統(tǒng)調(diào)用號(hào)是__NR_getdents。

  1. static int syscall_init_module(void) 
  2. orig_getdents = sys_call_table[__NR_getdents]; 
  3. make_rw((unsigned long)sys_call_table); //修改頁(yè)屬性 
  4. sys_call_table[__NR_getdents] = (unsigned long *)hacked_getdents; //設(shè)置新的系統(tǒng)調(diào)用地址 
  5. make_ro((unsigned long)sys_call_table); 
  6. return 0; 

2. 恢復(fù)原狀

  1. static void syscall_cleanup_module(void) 
  2. printk(KERN_ALERT "Module syscall unloaded.\n"); 
  3. make_rw((unsigned long)sys_call_table); 
  4. sys_call_table[__NR_getdents] = (unsigned long *)orig_getdents; 
  5. make_ro((unsigned long)sys_call_table); 

使用Makefile編譯,insmod插入內(nèi)核模塊后,再執(zhí)行l(wèi)s時(shí),就會(huì)進(jìn)入到我們的系統(tǒng)調(diào)用,我們可以在hook代碼中刪掉某些文件,ls就不會(huì)顯示這些文件,但是這些文件還是存在的。

堆棧式文件系統(tǒng)

Linux通過(guò)vfs虛擬文件系統(tǒng)來(lái)統(tǒng)一抽象具體的磁盤文件系統(tǒng),從上到下的IO棧形成了一個(gè)堆棧式。通過(guò)對(duì)內(nèi)核源碼的分析,以一次讀操作為例,從上到下所執(zhí)行的流程如下:

內(nèi)核中采用了很多c語(yǔ)言形式的面向?qū)ο螅簿褪呛瘮?shù)指針的形式,例如read是vfs提供用戶的接口,具體底下調(diào)用的是ext2的read操作。我們只要實(shí)現(xiàn)VFS提供的各種接口,就可以實(shí)現(xiàn)一個(gè)堆棧式文件系統(tǒng)。Linux內(nèi)核中已經(jīng)集成了一些堆棧式文件系統(tǒng),例如Ubuntu在安裝時(shí)會(huì)提醒你是否需要加密home目錄,其實(shí)就是一個(gè)堆棧式的加密文件系統(tǒng)(eCryptfs),原理如下:

實(shí)現(xiàn)了一個(gè)堆棧式文件系統(tǒng),相當(dāng)于所有的讀寫操作都會(huì)進(jìn)入到我們的文件系統(tǒng),可以拿到所有的數(shù)據(jù),就可以進(jìn)行做一些攔截過(guò)濾。

以下是我實(shí)現(xiàn)的一個(gè)最簡(jiǎn)單的堆棧式文件系統(tǒng),實(shí)現(xiàn)了最簡(jiǎn)單的打開、讀寫文件,麻雀雖小但五臟俱全。

https://github.com/wangzhangjun/wzjfs

inline hook

我們知道內(nèi)核中的函數(shù)不可能把所有功能都在這個(gè)函數(shù)中全部實(shí)現(xiàn),它必定要調(diào)用它的下層函數(shù)。如果這個(gè)下層函數(shù)可以得到我們想要的過(guò)濾信息內(nèi)容,就可以把下層函數(shù)在上層函數(shù)中的offset替換成新的函數(shù)的offset,這樣上層函數(shù)調(diào)用下層函數(shù)時(shí),就會(huì)跳到新的函數(shù)中,在新的函數(shù)中做過(guò)濾和劫持內(nèi)容的工作。所以從原理上來(lái)說(shuō),inline hook可以想hook哪里就hook哪里。

inline hook 有兩個(gè)重要的問(wèn)題:

  • 如何定位hook點(diǎn)。
  • 如何注入hook函數(shù)入口。

1. 對(duì)于***個(gè)問(wèn)題:

需要有一點(diǎn)的內(nèi)核源碼經(jīng)驗(yàn),比如說(shuō)對(duì)于read操作,源碼如下:

在這里當(dāng)發(fā)起read系統(tǒng)調(diào)用后,就會(huì)進(jìn)入到sys_read,在sys_read中會(huì)調(diào)用vfs_read函數(shù),在vfs_read的參數(shù)中正好有我們需要過(guò)濾的信息,那么就可以把vfs_read當(dāng)做一個(gè)hook點(diǎn)。

2. 對(duì)于第二個(gè)問(wèn)題:

如何Hook?這里介紹兩種方式:

  • ***種方式:直接進(jìn)行二進(jìn)制替換,將call指令的操作數(shù)替換為hook函數(shù)的地址。
  • 第二種方式:Linux內(nèi)核提供的kprobes機(jī)制。

其原理是在hook點(diǎn)注入int 3(x86)的機(jī)器碼,讓cpu運(yùn)行到這里的時(shí)候會(huì)觸發(fā)sig_trap信號(hào),然后將用戶自定義的hook函數(shù)注入到sig_trap的回調(diào)函數(shù)中,達(dá)到觸發(fā)hook函數(shù)的目的。這個(gè)其實(shí)也是調(diào)試器的原理。

LSM

LSM是Linux Secrity Module的簡(jiǎn)稱,即linux安全模塊。是一種通用的Linux安全框架,具有效率高,簡(jiǎn)單易用等特點(diǎn)。原理如下:

LSM在內(nèi)核中做了以下工作:

  • 在特定的內(nèi)核數(shù)據(jù)結(jié)構(gòu)中加入安全域。
  • 在內(nèi)核源代碼中不同的關(guān)鍵點(diǎn)插入對(duì)安全鉤子函數(shù)的調(diào)用。
  • 加入一個(gè)通用的安全系統(tǒng)調(diào)用。
  • 提供了函數(shù)允許內(nèi)核模塊注冊(cè)為安全模塊或者注銷。
  • 將capabilities邏輯的大部分移植為一個(gè)可選的安全模塊,具有可擴(kuò)展性。

適用場(chǎng)景

對(duì)于以上幾種Hook方式,有其不同的應(yīng)用場(chǎng)景。

  • 動(dòng)態(tài)庫(kù)劫持不太完全,劫持的信息有可能滿足不了我們的需求,還有可能別人在你之前劫持了,一旦禁用LD_PRELOAD就失效了。
  • 系統(tǒng)調(diào)用劫持,劫持的信息有可能滿足不了我們的需求,例如不能獲取struct file結(jié)構(gòu)體,不能獲取文件的絕對(duì)路徑等。
  • 堆棧式文件系統(tǒng),依賴于Mount,可能需要重啟系統(tǒng)。
  • inline hook,靈活性高,隨意Hook,即時(shí)生效無(wú)需重啟,但是在不同內(nèi)核版本之間通用性差,一旦某些函數(shù)發(fā)生了變化,Hook失效。
  • LSM,在早期的內(nèi)核中,只能允許一個(gè)LSM內(nèi)核模塊加載,例如加載了SELinux,就不能加載其他的LSM模塊,在***的內(nèi)核版本中不存在這個(gè)問(wèn)題。

總結(jié)

篇幅有限,本文只是介紹了Linux上的攔截技術(shù),后續(xù)有機(jī)會(huì)可以一起探討windows和macOS上的攔截技術(shù)。事實(shí)上類似的審計(jì)HOOK放到任何一個(gè)系統(tǒng)中都是剛需,不只是kernel,我們可以看到越來(lái)越多的vm和runtime甚至包括很多web組件、前端應(yīng)用都提供了更靈活的hook方式,這是透明化和實(shí)時(shí)性兩個(gè)安全大趨勢(shì)下最常見的解決方案。

【本文是51CTO專欄作者“ThoughtWorks”的原創(chuàng)稿件,微信公眾號(hào):思特沃克,轉(zhuǎn)載請(qǐng)聯(lián)系原作者】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來(lái)源: 51CTO專欄
相關(guān)推薦

2025-07-14 07:40:00

2013-01-22 11:10:11

2020-12-23 09:40:17

物聯(lián)網(wǎng)安全訪問(wèn)控制

2013-11-05 09:55:37

2009-07-06 20:55:48

Linux全訪問(wèn)控制模型方案設(shè)計(jì)

2010-12-28 10:36:41

Linux

2020-06-18 07:11:40

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2011-01-10 16:45:45

2009-12-25 10:02:39

2011-01-13 12:46:13

2017-03-15 15:15:08

2011-08-16 16:20:33

Linuxkconfigmakefile

2012-01-10 10:05:47

文件目錄訪問(wèn)控制UGO

2021-03-11 12:19:39

Linux運(yùn)維Linux系統(tǒng)

2021-01-05 18:36:39

物聯(lián)網(wǎng)安全

2010-08-17 09:55:29

2020-06-02 14:27:48

物聯(lián)網(wǎng)訪問(wèn)控制網(wǎng)絡(luò)安全

2023-04-03 00:10:49

2024-01-31 10:16:57

2014-06-10 16:51:44

云數(shù)據(jù)應(yīng)用訪問(wèn)安全控制
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

h色视频在线观看| 亚洲黑丝一区二区| 久久综合成人精品亚洲另类欧美| 在线影视一区二区三区| 成人综合色站| 成人高清免费在线播放| 另类亚洲自拍| 精品美女在线播放| 午夜午夜精品一区二区三区文| 成人免费观看在线观看| 国产不卡在线播放| 欧美高清视频免费观看| 岛国毛片在线播放| 久草精品在线| 欧美日韩国产一二三| 日韩欧美视频一区二区三区四区| 亚洲成人短视频| 欧美国产精品劲爆| 中文字幕亚洲欧美一区二区三区| 69sex久久精品国产麻豆| 九九热播视频在线精品6| 色噜噜久久综合| 久久精精品视频| xxx欧美xxx| 亚洲精品中文在线影院| 91精品国产综合久久香蕉的用户体验 | 亚洲欧美日韩成人高清在线一区| 国产91社区| 黑人精品一区| 亚洲日本在线视频观看| 精品视频一区在线| 99er精品视频| 欧美一区二区三区四区高清 | 日本在线免费观看一区| 精品国产美女a久久9999| 亚洲视频网在线直播| 亚洲精品一卡二卡三卡四卡| 露出调教综合另类| 亚洲国产精品悠悠久久琪琪| 国产美女视频黄a视频免费| 日本91福利区| 国产欧美在线观看| **精品中文字幕一区二区三区| 欧美中文字幕亚洲一区二区va在线| 成人短视频在线观看免费| 精品久久久久久久| 日韩成人高清在线| 9色视频在线观看| 成人婷婷网色偷偷亚洲男人的天堂| 精品香蕉一区二区三区| 快色在线观看| 久久99国内精品| 国产精品成人av性教育| 日本在线精品| 亚洲国产中文字幕| 波多野结衣av一区二区全免费观看| 美女网站色精品尤物极品姐弟| 精品日韩99亚洲| 国产精品视频二区三区| 床上的激情91.| 国产一区视频在线播放| 女人抽搐喷水高潮国产精品| 伊人男人综合视频网| youjizz在线播放| 欧美日韩亚洲视频| 精品中文字幕av| 国产aⅴ综合色| 国产精品日韩专区| 三级在线看中文字幕完整版| 黄网站色欧美视频| 国产高清免费在线| 伊人久久亚洲美女图片| 91精品久久久久久久久| 亚洲国产一区二区久久| 3atv在线一区二区三区| 免费资源在线观看| 亚洲欧美日韩中文播放 | 久久只精品国产| 在线一区二区观看| 欧美激情亚洲天堂| 国内精品视频一区二区三区八戒| 国产精品xxxx| 在线一区视频| 欧美精品一区二区视频| 亚洲影音先锋| 久久久久久久久久久久久久一区 | 国产 欧美在线| 国产69精品久久久久999小说| 国产成人一区在线| 久久综合九色综合88i| 国产美女在线观看一区| 亚洲最新免费视频| 成人激情免费网站| 老头吃奶性行交视频| 久久众筹精品私拍模特| 手机在线免费观看毛片| 中文字幕永久在线不卡| 一级片在线视频| 欧美视频完全免费看| gay视频丨vk| 精品国产电影一区| 狠狠v欧美ⅴ日韩v亚洲v大胸| 欧美日韩一区二区三区四区五区 | 性生活免费在线观看| 成人高清伦理免费影院在线观看| 视频一区二区在线观看| 国产在线一区二区| 国产91在线视频观看| 欧美精彩视频一区二区三区| 在线国产一区二区三区| 日韩女同互慰一区二区| 韩国美女久久| 国产激情综合五月久久| 一区二区三区导航| 国产精品久久久久久久久电影网| 亚洲欧洲日韩女同| 黄色视屏免费在线观看| 正在播放欧美视频| 亚洲经典视频| 国产日韩欧美二区| 亚洲深夜激情| 992kp快乐看片永久免费网址| 精品久久久免费| 国产精品一区二区av影院萌芽| 欧美成人免费一级人片100| jvid福利在线一区二区| 日韩av图片| 国产精品二区一区二区aⅴ污介绍| 高清成人av| 日韩欧美国产一区二区在线播放| 日韩免费电影| 91九色国产视频| 激情欧美一区| 99热播在线观看| 精品欧美一区二区在线观看| 亚洲区小说区图片区qvod按摩| 成人网在线免费看| 成人av在线一区二区| 国产二级片在线| 中文字幕精品久久| 怡红院精品视频在线观看极品| 久久九九国产视频| 狠狠色狠色综合曰曰| 动漫av一区| 99亚洲精品视频| 亚洲国产裸拍裸体视频在线观看乱了 | 久久精品一区| 中文字幕高清在线观看| 亚洲精品成人久久| 影音先锋日韩资源| 最新四虎影在线在永久观看www| 欧美精品一区二区不卡 | 青青草原av在线| 国产精品美女主播| 国产精品久久午夜| 国产精品3区| 黄色一级大片免费| 亚洲国产成人爱av在线播放| 日韩视频一区| 韩国中文字幕2020精品| 国产美女91呻吟求| 国产不卡高清在线观看视频| 国产精品麻豆一区二区三区 | 国产精品久久久久久久岛一牛影视 | 91精品国产色综合久久久蜜香臀| 国产成人手机高清在线观看网站| 日韩免费av电影| 日韩精品一区二区三区视频| 9久re热视频在线精品| 你懂的免费在线观看| 国产成人精品电影| 一区二区三区丝袜| 欧洲亚洲视频| 色乱码一区二区三区在线| 欧美激情xxxx| 国产精品欧美久久久久无广告 | 亚洲欧美网站| 男捅女免费视频| 欧美第一页在线| 久久久久国产一区二区三区四区| 激情不卡一区二区三区视频在线| www在线观看免费| 久久久精品网站| 国产精品情趣视频| 91在线一区| 两根大肉大捧一进一出好爽视频| 亚洲第一网站男人都懂| 国产成人亚洲综合a∨婷婷图片 | 神马日本精品| 日韩视频在线视频| 欧美成人网在线| 国产欧美日韩视频一区二区| 国产一区二区视频在线看| 欧美色老女人| 91在线视频九色| 欧美私人免费视频| 精品中文av资源站在线观看| 国产精品va视频| 福利电影导航| 成人淫片在线看|