安全见闻(4)——开阔眼界,不做井底之蛙

内容预览 ≧∀≦ゞ

  • 安全见闻四:操作系统安全机制深度解析
    • 声明
    • 操作系统机制
      • 1. 注册表
      • 2. 防火墙
      • 3. 自启动与计划任务
      • 4. 事件日志
      • 5. 内核驱动与设备驱动
      • 6. 系统服务
      • 7. 进程与线程
      • 8. 系统编程
    • 从操作系统机制看病毒设计
      • 1. 自启动:病毒如何在系统启动时运行?
      • 2. 有多少种方式可以实现自启动?
      • 3. 计划任务能否添加自启动?
      • 4. 病毒何时启动?
      • 5. 如何规避事件日志?
      • 驱动程序的潜在漏洞
    • 总结

安全见闻四:操作系统安全机制深度解析


声明

学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负


操作系统的安全机制构建了网络安全防护的基石,涵盖从注册表、防火墙、自启动机制到内核驱动等多个层面。对于安全人员而言,深入理解这些机制是防范内网渗透、逆向工程和病毒编写等高级攻击技术的关键。本篇文章将详细阐述操作系统各个核心组件的安全风险与防护要点,同时结合Windows系统的实际应用场景,展示病毒编写等高级操作技术的实现途径。


操作系统机制

1. 注册表

注册表是Windows系统中至关重要的核心数据库。它以树状结构组织,包含“键”和“子键”,类似于磁盘文件系统中的目录结构。Windows注册表中的根键包括五大部分,分别存储着与系统和应用程序运行密切相关的信息​:

  • HKEY_CLASSES_ROOT (HKCR):存储文件类型和应用程序关联。
  • HKEY_CURRENT_USER (HKCU):存储当前用户的个性化配置。
  • HKEY_LOCAL_MACHINE (HKLM):包含系统、硬件和所有用户的全局配置信息。
  • HKEY_USERS (HKU):存储所有用户的设置。
  • HKEY_CURRENT_CONFIG (HKCC):管理当前硬件的配置。

注册表作为Windows核心组件,控制了系统的启动、驱动加载及应用程序的运行,是操作系统安全与稳定性的保障。例如,恶意软件可能通过注册表实现自启动或持久化攻击。攻击者可以通过向注册表的自启动键值添加条目,使恶意软件在系统启动时自动运行。

相比之下,Linux系统采用分布式配置文件管理系统设置,类似于Windows的注册表,但更加开放和灵活。Linux中的配置文件散布于文件系统中,并通过文本文件管理各项配置信息。

2. 防火墙

防火墙是操作系统的第一道安全屏障,负责监控和控制进出系统的网络流量。它通过配置规则,允许或拒绝特定的网络连接,防止外部攻击。然而,防火墙并非万无一失。由于它主要基于数据包包头信息进行检测,防火墙无法识别通过合法端口流入的恶意流量,也无法阻挡绕过防火墙的攻击​。在这种情况下,防火墙应结合其他安全机制,如入侵检测系统(IDS)和入侵防御系统(IPS),以提高防护效果。

3. 自启动与计划任务

自启动机制让系统能够在启动时自动运行某些程序,提升用户体验。然而,对于攻击者来说,自启动也是实现持久性控制的理想途径。Windows下有多种方式可以实现自启动,常见的包括修改注册表、启动文件夹或服务。

此外,恶意软件还可以通过计划任务实现自启动。攻击者可以利用任务计划程序(Task Scheduler),创建在系统启动或指定时间运行的任务。计划任务的灵活性较高,能够设置复杂的触发条件,如系统空闲时或特定事件触发时启动​。

这些机制使得攻击者可以在系统启动时或用户登录时运行恶意程序,并通过清除事件日志、伪装为系统进程、进程注入等方式规避安全检测和日志审查。通过这些技术,病毒能够在系统中隐藏自己,逃避管理员的监控。

4. 事件日志

事件日志是系统运行过程中的“日记”,记录着系统、应用程序和安全事件。对于防御者而言,事件日志是溯源攻击、发现异常行为的重要工具。通过分析事件日志,可以确定攻击者的进入路径、所执行的操作及系统的反应。然而,红队攻击中常见的一个策略是清理或禁用事件日志,掩盖攻击痕迹​。确保事件日志的完整性和及时备份是事件溯源的重要手段。

Windows 使⽤“事件查看器”管理⽇志⽂件,记录的信息包括应⽤错误、系统警告等。在 Linux 中,⽇志通常存储在 /var/log ⽬录下,常⻅的⽇志⽂件如 syslog 和 dmesg。

5. 内核驱动与设备驱动

内核驱动程序是操作系统与硬件设备之间的桥梁,它运行在操作系统的内核层面,能够直接访问硬件资源。由于内核驱动拥有高权限,攻击者可以通过漏洞或恶意的内核驱动程序实现对系统的全面控制。例如,恶意内核驱动可能绕过安全防护机制,直接操纵系统资源​。此外,设备驱动程序负责与特定硬件设备(如显卡、网卡等)通信,其安全性同样至关重要。恶意设备驱动或驱动程序中的安全漏洞也可能被攻击者利用,破坏系统安全。

在 Windows 中,设备驱动如显卡驱动通过 Device Manager 管理。⽽在 Linux 中,内核模块可以通过命令 lsmod 查看和 modprobe 加载。

6. 系统服务

系统服务是操作系统中以后台方式运行的程序,用于执行网络服务、打印服务、安全服务等功能。攻击者可通过修改或劫持系统服务实现持久化攻击,或通过暂停防护软件的服务启动恶意程序。因此,定期审查系统服务的配置与状态,尤其是网络和安全相关的服务,对防止攻击者滥用系统资源非常重要​。

Windows 的服务可以通过“服务管理器”(services.msc)查看和管理,常⻅的服务如
Windows Update。在 Linux 中,systemd 管理服务,命令如 systemctl 可以⽤于启动、停⽌
服务。

7. 进程与线程

进程是操作系统中执行的基本单位,而线程是进程中的执行路径。攻击者常通过创建恶意进程或隐藏线程来执行恶意操作,利用多线程技术加速恶意代码的执行效率。在网络安全防护中,监控系统中的异常进程和线程活动,尤其是具有高权限的进程,是识别攻击的重要手段。

Windows 的任务管理器可以显⽰系统中的所有进程。在 Linux 中,命令 ps 或 top 可以查看进程和线程的信息。

8. 系统编程

系统编程涉及与操作系统底层服务的交互,通过编写程序实现对硬件、文件系统、内存等资源的管理。系统编程是高级安全技术,如漏洞利用、病毒编写、内核开发等领域的重要基础。熟练掌握系统调用和API接口,不仅有助于编写高效的系统应用程序,还能深入理解操作系统的内部机制和安全弱点,为应对复杂的网络攻击提供技术支持。

在 Windows 中,开发者可以使⽤ WinAPI 进⾏系统编程,⽐如控制⽂件、进程、线程。在 Linux 中,POSIX 标准的 API 如 fork()、exec() 提供进程管理功能。

从操作系统机制看病毒设计

在设计和分析恶意软件时,操作系统的底层机制为病毒的传播和隐藏提供了多种途径。在Windows系统中,病毒可以利用自启动机制、计划任务、事件日志等功能实现持久化存在并规避检测。同时,驱动程序的潜在漏洞也是攻击者利用的重要切入点。以下将通过几个关键问题详细分析病毒设计的常见方式。

1. 自启动:病毒如何在系统启动时运行?

在病毒设计中,自启动功能是保证恶意代码在系统每次重启后依然能够自动运行的关键技术。Windows提供了多个位置和方式来添加自启动项:

  • 注册表:病毒可以通过修改注册表的自启动键(如HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)添加自身为自启动项。每次系统启动时,Windows会自动加载这些键中指定的程序。

  • 启动文件夹:病毒还可以将自身或其启动脚本放置在用户的启动文件夹中(C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup),这样在用户登录时也会自动运行。

  • 服务:通过伪装为系统服务,病毒可以添加到Windows服务列表中,并设定为自动启动。通过命令行(sc create)或修改注册表(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services),病毒能够持久地在系统后台运行,不易被发现。

2. 有多少种方式可以实现自启动?

除了上述常见的注册表键和启动文件夹,Windows还支持许多其他实现自启动的机制:

  • RunOnce、RunServices等注册表键:这些键值在不同的启动阶段运行程序。RunOnce只在下一次启动时运行,之后会被删除;而RunServices则在更早的阶段加载服务。

  • 计划任务:通过Windows任务计划程序,病毒可以创建复杂的计划任务,指定其在系统启动、用户登录或特定的时间和事件发生时自动运行。

  • WMI事件订阅:病毒还可以利用WMI(Windows Management Instrumentation)事件机制,创建事件订阅,触发条件后启动恶意程序。这种方法相对隐蔽,能够逃避传统的安全防护。

  • 修改系统文件:病毒可以替换或注入到系统关键文件中,例如DLL注入,利用合法的系统调用机制来实现自启动。

3. 计划任务能否添加自启动?

计划任务是Windows提供的一种功能强大的自动化机制。病毒可以通过命令行工具(schtasks)或者任务计划程序图形界面创建一个新任务,设定在系统启动、用户登录或特定时间点执行恶意代码。这种方式的灵活性使得恶意软件可以在较为隐蔽的情况下定期运行。

计划任务的优势在于其触发条件可以设置得非常复杂,病毒能够在用户不活跃时或特定事件发生时(例如网络连接建立或文件系统变化)启动,这样大大降低了被用户发现的几率。

4. 病毒何时启动?

恶意软件的启动时机通常选择在以下几种情况之一:

  • 系统启动时:通过注册表、计划任务或服务的方式,病毒可以在系统启动时第一时间加载,确保恶意行为的持续执行。

  • 用户登录时:通过启动文件夹或用户级别的注册表键(如HKEY_CURRENT_USER),病毒可以在用户每次登录系统时自动启动。

  • 特定时间或事件触发:如果使用计划任务,病毒可以在设定的时间段或间隔时间启动。此外,通过WMI事件订阅,恶意软件可以在系统检测到特定事件(如网络连接、磁盘挂载)时触发运行。

5. 如何规避事件日志?

事件日志是系统记录所有操作和异常的工具,能够帮助管理员溯源恶意行为。为避免被日志记录和分析,病毒通常会采取以下措施:

  • 禁用或清除日志:一些病毒会尝试禁用系统的事件日志服务,或者定期清除日志文件,防止管理员通过日志发现异常行为。

  • 伪装为系统进程:通过将自身伪装成常见的系统进程(如svchost.exe),病毒可以隐藏在正常的系统进程列表中,降低被发现的可能性。

  • 进程注入:病毒还可以将自身代码注入到合法进程中运行,通过使用系统进程来隐藏恶意行为,进一步逃避安全软件的检测。

  • 规避虚拟环境:一些高级恶意软件能够检测其是否处于虚拟机或沙盒环境中,如果发现自己被监控,恶意代码会延迟执行或不执行,从而规避自动化的安全分析工具。

驱动程序的潜在漏洞

除了自启动机制,驱动程序的漏洞也是病毒编写者的常用攻击手段之一。驱动程序是操作系统与硬件设备之间的桥梁,分为内核驱动和设备驱动两类。它们运行在系统的核心层,拥有极高的系统权限,这使得它们一旦被恶意利用,能够直接控制硬件设备和操作系统的核心功能。

  • 内核驱动漏洞:内核驱动程序能够直接访问系统的硬件资源和内存,任何未加防护的内核驱动都可能被攻击者利用,实现内核级别的漏洞攻击或提权。这类攻击能够绕过大部分的安全防护机制,因为它们直接控制了系统的核心。

  • 设备驱动漏洞:设备驱动程序负责与特定硬件(如显卡、网卡等)通信。攻击者可以通过逆向工程分析这些驱动程序的漏洞,进而开发针对特定设备的恶意代码。例如,在内网渗透中,攻击者可以利用未修补的驱动程序漏洞,提升权限或进行恶意操作。

  • 安全对抗与外挂保护:了解驱动程序的运行机制是病毒编写者和安全研究人员在安全对抗中的重要技术。例如,很多安全软件会使用内核驱动程序来保护系统,而攻击者可以通过开发特定的内核级漏洞攻击工具,绕过这些防护机制。


总结

操作系统安全是网络安全防护的基础,也是最复杂的一环,涉及内核漏洞、驱动程序等多层面技术。虽然这些技术对新手来说可能显得高深,但提前掌握相关知识有助于明确学习方向,逐步深入理解网络安全的核心原理。从注册表管理、防火墙控制,到自启动、计划任务和事件日志,每个组成部分都对系统安全有重要影响。对于安全人员而言,熟悉这些底层机制不仅是理解攻击技术的基础,也是有效防御的关键。通过持续学习这些核心技术,安全从业者能够更好地应对复杂网络攻击,确保系统稳定与安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/57714.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【C#】使用Visual Studio创建Windows Forms应用程序计算对角线之和

文章目录 使用Visual Studio创建Windows Forms应用程序计算对角线之和步骤 1: 创建新的Windows Forms应用程序项目步骤 2: 设计窗体步骤 3: 编写代码步骤 4: 运行程序步骤 5: 运行结果 使用Visual Studio创建Windows Forms应用程序计算对角线之和 大家好&#xff01;今天&…

Spring Boot:植物健康的智能守护者

2相关技术 2.1 MYSQL数据库 MySQL是一个真正的多用户、多线程SQL数据库服务器。 是基于SQL的客户/服务器模式的关系数据库管理系统&#xff0c;它的有点有有功能强大、使用简单、管理方便、安全可靠性高、运行速度快、多线程、跨平台性、完全网络化、稳定性等&#xff0c;非常…

【网络原理】TCP/IP五层网络模型之网络层-----IP协议详解,建议收藏!!

&#x1f490;个人主页&#xff1a;初晴~ &#x1f4da;相关专栏&#xff1a;计算机网络那些事 前几篇文章中我们深入研究了TCP协议&#xff0c;因为TCP协议在我们日常开发中的使用频率非常高。而相比之下&#xff0c;IP协议与我们普通程序员关系就没那么近了。一般是专门开发…

数字 图像处理算法的形式

一 基本功能形式 按图像处理的输出形式&#xff0c;图像处理的基本功能可分为三种形式。 1&#xff09;单幅图像 单幅图像 2&#xff09;多幅图像 单幅图像 3&#xff09;单&#xff08;或多&#xff09;幅图像 数字或符号等 二 几种具体算法形式 1.局部处理邻域对于任一…

libevent源码剖析-event

1 简介 本文来重点介绍下libevent中的event事件&#xff0c;在类unix系统中编写网络程序时&#xff0c;我们经常需要处理3类事件-IO事件&signal事件&timer事件&#xff0c;libevent通过reactor来注册&调度&处理IO事件&#xff0c;并且也将signal和timer事件借助…

2024年10月21日计算机网络,乌蒙第一部分

【互联网数据传输原理 &#xff5c;OSI七层网络参考模型】 https://www.bilibili.com/video/BV1EU4y1v7ju/?share_sourcecopy_web&vd_source476fcb3b552dae37b7e82015a682a972 mac地址相当于是名字&#xff0c;ip地址相当于是住址&#xff0c;端口相当于是发送的东西拿什…

SPI通信(W25Q64)

目录 一.前言 1.SPI的简介 2.SPI的应用 3. SPI的硬件电路 4. SPI硬件电路设计的核心 5. SPI时序基本单元 二. W25Q64简介 1. 芯片简介 2. &#xff08;非&#xff09;易失性存储器 3. 引脚定义 4. W25Q64框图 5. Flash操作的注意事项 三. SPI读写W25Q64&#xff08;使用软件…

一文教会你如何使用 iLogtail SPL 处理日志

作者&#xff1a;阿柄 随着流式处理的发展&#xff0c;出现了越来越多的工具和语言&#xff0c;使得数据处理变得更加高效、灵活和易用。在此背景下&#xff0c;SLS 推出了 SPL(SLS Processing Language) 语法&#xff0c;以此统一查询、端上处理、数据加工等的语法&#xff0…

vue3使用i18n做国际化多语言,实现常量跟随语言切换翻译

因为我有一个常量的配置文件在项目中&#xff0c;而且有中文内容&#xff0c;我想在切换语言的时候&#xff0c;跟着这个翻译也实时切换&#xff0c;就可以使用computed计算属性实现。 把name改成下面的样子&#xff1a; name: computed(() > t(pad.regularMode)), 就可以…

Springboot配置方式和优先级

Springboot配置方式和优先级 调试思路key的获取过程application.properties优先级总结 在阅读开源项目时看到一种不太常见的属性配置方式&#xff0c;在项目根路径定义配置文件。并且提到下面的顺序&#xff0c;验证并看一下源码实现。 # spring boot支持外部application.yml …

AI服务器HBA卡的国产PCIe4.0/5.0 switch信号完整性设计与实现,支持定制(二)

表 &#xff12; 展示了 &#xff30;&#xff23;&#xff22; 板所选介质材料 &#xff30;&#xff33;&#xff32;&#xff14;&#xff10;&#xff10;&#xff10;&#xff21;&#xff35;&#xff33;&#xff17;&#xff10;&#xff13; &#xff0c; &#xff3…

FreeRTOS实时操作系统(2)

前言&#xff1a;FreeRTOS内容较多&#xff0c;分篇发布&#xff0c;较为基础&#xff0c;旨在梳理知识&#xff0c;适合入门的同学 &#xff08;基于正点原子STM32F103开发板V2&#xff09; &#xff08;对于本篇&#xff0c;若有疑问&#xff0c;欢迎在评论区留言&#xf…

萤石设备视频接入平台EasyCVR私有化视频平台变电站如何实现远程集中监控?

一、方案背景 随着城市经济的发展和电力系统的改造&#xff0c;变电站的数量和规模逐渐增加&#xff0c;对变电站的安全管理和监控需求也越来越高。视频监控系统作为重要的安全管理手段&#xff0c;在变电站中起到了关键的作用。 目前青犀视频研发的萤石设备视频接入平台EasyC…

[网络协议篇] UDP协议

文章目录 1. 简介2. 特点3. UDP数据报结构4. 基于UDP的应用层协议5. UDP安全性问题6. 使用udp传输数据的系统就一定不可靠吗&#xff1f;7. 基于UDP的主机探活 python实现 1. 简介 User Datagram Protocol&#xff0c;用户数据报协议&#xff0c;基于IP协议提供面向无连接的网…

Spring AOP原理

&#xff08;一&#xff09;Spring AOP原理 Spring AOP是基于动态代理来实现AOP的&#xff0c;但是在讲之前我们要来先认识一下代理模式 1.代理模式 其实代理模式很好理解&#xff0c;简单来说就是&#xff0c;原本有一个对象&#xff0c;然后来了另一个对象&#xff08;我们称…

26.Redis主从架构

Redis主从架构 redis主从架构搭建&#xff0c;配置从节点步骤&#xff1a; 1、复制一份redis.conf文件 2、将相关配置修改为如下值&#xff1a; port 6380 pidfile /var/run/redis_6380.pid # 把pid进程号写入pidfile配置的文件 logfile "6380.log" dir /usr/local/…

3D-IC——超越平面 SoC 芯片的前沿技术

“3D-IC”&#xff0c;顾名思义是“立体搭建的集成电路”&#xff0c;相比于传统平面SoC&#xff0c;3D-IC引入垂直堆叠芯片裸片&#xff08;die&#xff09;和使用硅通孔&#xff08;TSV&#xff09;等先进封装技术&#xff0c;再提高性能、降低功耗和增加集成度方面展现了巨大…

同世界,共北斗|遨游通讯亮相第三届北斗规模应用国际峰会!

10月24日&#xff0c;第三届北斗规模应用国际峰会在湖南省株洲市隆重开幕&#xff0c;此次峰会以“同世界&#xff0c;共北斗”为主题&#xff0c;旨在加速北斗系统的市场化进程、促进其产业化布局及国际化拓展。全国政协副主席、农工党中央常务副主席杨震讲话并宣布开幕&#…

window7虚拟机VMware与主机共享文件

文件管理器》计算机网络右键》属性》高级共享设置——全部启用 新建文件夹》右键》属性》共享》选择可以共享的用户——我这里选的是所有用户 点击高级共享》权限》保存设置——设置文件权限 文件管理器》计算机网络》右键》属性》————查看虚拟机计算机名称 主机访问 主机…

构建安全基石:网络安全等级保护定级指南

在数字化时代&#xff0c;网络安全已成为企业与个人不可忽视的重要课题。网络安全等级保护定级指南&#xff0c;作为国家指导网络安全保护的重要文件&#xff0c;为各类机构提供了精准的安全防护蓝图。本文旨在深度解析网络安全等级保护定级指南的精髓&#xff0c;助力建构全面…