1   1  /  1  页   跳转

[原创] 对抗 rootkit的思路

对抗 rootkit的思路

微软的 mse 和 Emsisoft Anti-Malware 6.0 Beta的 杀软 在扫描和监控时采取 直接操作硬盘的方式来对抗 rootkit

1、启用 物理磁盘解析,对抗 rootkit

2、文件系统解析(“Rootkit Revealer”方式扫描)
3、能够通过在系统启动过程中创建的两个系统镜像,分别记录系统核心初始化阶段时驱动载入前和载入后的情况。核心模式下创建的镜像中包括系统服务,能够利用特殊的标记进行识别。通过比较两个镜像,就可以判断系统在启动阶段是否被修改以及何处被修改。根据这些数据,可以检测和清理系统中存在的rootkit。






总结:::用物理磁盘和文件系统解析  加上卡巴的比较两个镜像来 ,这种综合手段来对抗 rootkit


http://bbs.kafan.cn/thread-969728-1-1.html

http://bbs.ikaka.com/showtopic-8925450.aspx

http://article.pchome.net/content-1327271.html

用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; InfoPath.1; SE 2.X MetaSr 1.0)
最后编辑shulun743 最后编辑于 2011-05-13 14:28:18
分享到:
gototop
 

回复:对抗 rootkit的思路

正如我们所知道的,目前主流anti-rootkit检测隐藏文件主要有两种方法,一种是文件系统层的检测(像IceSword自己构造irp包发到文件系统驱动),另一种就是磁盘级别的低级检测,直接对磁盘的数据进行分析,比如SnipeSword、filereg和unhooker.
 
  最近对第二种方法的一部分(及NTFS文件系统的解析)做了一些学习,于是就写点学习的东西与大家分享,其中有很多错误和不足希望大牛们指出。


http://www.ixpub.net/thread-874913-1-1.html
最后编辑shulun743 最后编辑于 2011-05-13 14:40:05
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT