https://xz.aliyun.com/t/14548 (记录某次”有趣的”挖矿木马排查),这篇关于应急的文章写的不错,排查点基本上都排查到了,感觉就是差了个在入侵时间点范围内被修改过的文件这个角度去排查,但瑕不掩瑜,整个文章的亮点还是比较多,尤其是LKM的发现,之前没对LKM什么了解,遂简单学习了下。
Loadable Kernel Modules (LKMs) 是现代操作系统内核(如 Linux 内核)中的一个重要特性。它们允许在运行时动态加载和卸载内核功能,而无需重新编译或重启内核。以下是对 LKMs 的详细介绍。
什么是 Loadable Kernel Modules (LKMs)?
Loadable Kernel Modules 是一段可以在内核运行时动态加载或卸载的代码。它们通常用于扩展内核的功能,例如添加新的设备驱动程序、文件系统支持或网络协议。
LKMs 的优点
- 灵活性: 允许在不重启系统的情况下添加或移除内核功能。
- 开发便利: 开发和测试内核模块更为简便,因为不需要每次修改后都重启系统。
- 资源管理: 只在需要时加载模块,有助于节省系统资源。
- 安全性: 可以动态卸载存在漏洞的模块,减少安全风险。
常见的 LKM 类型
- 设备驱动程序: 用于支持新硬件设备。
- 文件系统: 添加对新的文件系统类型的支持。
- 网络协议: 支持新的网络协议或增强现有协议的功能。
- 系统调用: 添加或修改系统调用。
LKM 的基本操作
加载模块
使用 insmod
命令可以加载一个模块:
1 | sudo insmod mymodule.ko |
mymodule.ko
是你要加载的模块文件。
卸载模块
使用 rmmod
命令可以卸载一个模块:
1 | sudo rmmod mymodule |
mymodule
是你要卸载的模块名称。
查看已加载模块
使用 lsmod
命令可以查看当前加载的所有模块:
1 | lsmod |
模块信息
使用 modinfo
命令可以查看模块的详细信息:
1 | modinfo mymodule.ko |
编写一个简单的 LKM
以下是一个简单的 “Hello World” 内核模块示例。
代码示例
创建一个名为 hello.c
的文件,内容如下:
1 |
|
编译模块
创建一个名为 Makefile
的文件,内容如下:
1 | obj-m += hello.o |
然后运行以下命令编译模块:
1 | make |
编译成功后会生成一个 hello.ko
文件。
加载和卸载模块
加载模块:
1 | sudo insmod hello.ko |
查看内核日志以确认模块加载成功:
1 | dmesg | tail |
卸载模块:
1 | sudo rmmod hello |
再次查看内核日志以确认模块卸载成功:
1 | dmesg | tail |
LKM Rootkit 排查
- 使用 dmesg 命令查看内核日志,寻找可疑的加载或卸载模块的日志。
1
dmesg | grep module
尽管 LKMs 提供了很大的灵活性,但也带来了潜在的安全风险:
- 恶意模块: 攻击者可以加载恶意模块,获取内核级别的权限。
- 稳定性: 不稳定或有缺陷的模块可能导致系统崩溃。
- 签名验证: 使用模块签名验证可以确保只有经过认证的模块被加载。
总结
Loadable Kernel Modules 是扩展内核功能的重要工具,提供了灵活性和开发便利性。通过正确的开发和管理,可以有效地利用 LKMs 来增强系统功能,同时需要注意安全性和稳定性问题。