АНАЛІЗ БЕЗПЕКИ ТА МЕТОДИ ЗАХИСТУ ХМАРНОЇ ІНФРАСТРУКТУРИ НА ПРИКЛАДІ ROOTKIT ДЛЯ ЯДРА ОПЕРАЦІЙНОЇ СИСТЕМИ

Автор(и)

DOI:

https://doi.org/10.32689/maup.it.2024.2.9

Ключові слова:

Linux, безпека системи, приховування процесів, отримання привілеїв, зворотний shell, інформаційна безпека

Анотація

Стаття висвітлює основні аспекти розробки та аналізу rootkit для операційної системи Linux, зокрема, розглядаються методи і технології, які використовуються для створення rootkit-ів, а також виклики, що стоять перед безпекою операційних систем. У контексті зростаючої складності та критичності інформаційної безпеки, робота під- креслює необхідність розуміння та виявлення rootkit, що дозволить підвищити захист систем від потенційних загроз. Мета статті полягає в детальному розгляді процесу розробки rootkit для операційної системи Linux, аналізі його функціональних можливостей, оцінці впливу на безпеку системи та розробці рекомендацій щодо захисту від подібних загроз. Важливим аспектом є дослідження методів приховування процесів, файлів, мережевих з'єднань та інших об'єктів у системі. Методологія включає розробку rootkit на мові програмування C з використанням модулів ядра Linux та ко- мандного інтерфейсу користувача (CLI). Основні інструменти, використані під час розробки, включають GCC (GNU Compiler Collection), який є стандартним компілятором для мови програмування C у середовищі Linux, GDB (GNU Debugger) для налагодження коду, Makefile для автоматизації процесу компіляції та збірки модулів ядра, а також Kernel Headers та Kernel Source, які необхідні для розробки модулів ядра. Наукова новизна. У статті представлено глибокий аналіз та практичну реалізацію rootkit для операційної сис- теми Linux, що є вагомим внеском у галузь інформаційної безпеки. Вперше детально розглянуто процес проектуван- ня та розробки rootkit, включаючи аналіз функціональних вимог, проектування модулів ядра, приховування процесів та файлів, а також розробку механізмів для отримання суперкористувацьких привілеїв. Значна увага приділена методам оптимізації rootkit-у для мінімізації його впливу на продуктивність системи, а також аналізу способів його виявлення та нейтралізації. Це дослідження надає нові знання про методи створення та приховування rootkit- ів, що допомагає у розробці більш ефективних засобів захисту інформаційних систем. Висновки. У ході виконання дослідження було досягнуто важливих результатів, які мають практичне значення для підвищення рівня безпеки операційних систем Linux. В результаті роботи було розроблено rootkit, який демонструє можливості приховування процесів та файлів, отримання суперкористувацьких привілеїв та організацію зворотного shell. Проведено детальний аналіз впливу rootkit на безпеку системи та розроблено рекомендації щодо його виявлення та нейтралізації. Запропоновані методи виявлення та захисту від rootkit-ів сприяють підвищенню рівня інформацій- ної безпеки та можуть бути використані в практичній діяльності з захисту комп'ютерних систем.

Посилання

Barak A. Linux Kernel Programming, Part 2 - Char Device Drivers and Kernel Synchronization. Packt Publishing, 2021. 458 p.

BlundenB.RootkitArsenal:EscapeandEvasionintheDarkCornersoftheSystem.Jones&BartlettLearning,2013.784p.

Bovet D. P., Cesati M. Understanding the Linux Kernel (3rd ed.). O'Reilly Media, 2005. 944 p.

Corbet J., Rubini A., Kroah-Hartman G. Linux Device Drivers (3rd ed.). O'Reilly Media, 2005. 640 p.

Hoglund G., Butler J. Rootkits: Subverting the Windows Kernel. Addison-Wesley Professional, 2005. 512 p.

Ionescu A. Rootkit Uncovered. Security Research Group, 2017. 504 p.

Love R. Linux Kernel Development (3rd ed.). Addison-Wesley Professional, 2010. 464 p.

Maxwell D. Hacking: The Art of Exploitation. No Starch Press, 2016. 488 p.

Raj A., Patel D. Programming the Linux Kernel. Packt Publishing, 2018. 368 p.

Vasileios M., Xenofon S. Mastering Linux Security and Hardening. Packt Publishing, 2018. 372 p.

##submission.downloads##

Опубліковано

2024-08-13

Як цитувати

ОЛЬХОВСЬКИЙ, Д., ЛИСЕНКО, Д., & ЖУЛЯ, А. (2024). АНАЛІЗ БЕЗПЕКИ ТА МЕТОДИ ЗАХИСТУ ХМАРНОЇ ІНФРАСТРУКТУРИ НА ПРИКЛАДІ ROOTKIT ДЛЯ ЯДРА ОПЕРАЦІЙНОЇ СИСТЕМИ. Інформаційні технології та суспільство, (2 (13), 61-65. https://doi.org/10.32689/maup.it.2024.2.9

Статті цього автора (авторів), які найбільше читають