Klasifikace rootkitů a jimi používaných technik
Rootkits Classification
Author
Advisor
Hruška, TomášReferee
Křoustek, JakubGrade
DAltmetrics
Metadata
Show full item recordAbstract
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách. This paper describes information about current most widespread methods, which are used by rootkits. It contains basic information connected with development of rootkits, such as process registers, memory protection and native API of Windows operation system. The primary objective of this paper is to provide overview of techniques, such as hooking, code patching and direct kernel object modification, which are used by rootkits and present methods to detect them. These methods will be then implemented by detection and removal tools of rootkits based on these techniques.
Keywords
Rootkit, Detekce rootkitů, Hákování, Modifikace kódu, DKOM, Rootkit, Rootkits, Rootkits detection, Hooking, Code patching, DKOMLanguage
čeština (Czech)Study brunch
Bezpečnost informačních technologiíComposition of Committee
doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) doc. Ing. Vladimír Drábek, CSc. (člen) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. William Steingartner, Ph.D. (člen) doc. Ing. Zdeněk Vašíček, Ph.D. (člen)Date of defence
2014-06-23Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm uspokojivě (D). Otázky u obhajoby: Co by obnášela implementace první metody detekující "okliky", o které se zmiňujete v kapitole 5.2? Jakých změn by musela aplikace doznat, aby umožnila automatickou detekci i odstranění rootkitů?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/187669Source
PLOCEK, R. Klasifikace rootkitů a jimi používaných technik [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2014.Collections
- 2014 [175]