人生若只如初见,何事秋风悲画扇。

实验说明

LKM作为内核模块,动态加载,无需重新编译内核。

通过实验,学习LKM模块的编写和加载,以及如何初步隐藏模块。在本次实验中,隐藏意味着三个方面:

  • 对lsmod隐藏
  • 对/proc/modules隐藏
  • 对/sys/module隐藏

实验环境

uname -a:
Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux

GCC version:6.1.1

上述环境搭建于虚拟机,另外在没有特殊说明的情况下,均以 root 权限执行。

注:后面实验我参考的是4.10.10的源码,与FreeBuf上文章里的有些不同,但大体意思相同

实验过程

我们首先看一下一般的LKM编译加载的过程。

LKM测试代码

// lkm.c
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>

static int lkm_init(void)
{
    printk("bt: module loaded\n");
    return 0;
}

static void lkm_exit(void)
{
    printk("bt: module removed\n");
}

module_init(lkm_init);
module_exit(lkm_exit);

代码解释

lkm_init()lkm_exit()分别是内核模块的初始化函数和清除函数,角色类似于构造函数和析构函数,模块被加载时初始化函数被内核执行,模块被卸载时清除函数被执行。如果没有定义清除函数,则内核不允许卸载该模块。

内核中无法调用C库函数,所以不能用printf输出,要用内核导出的printk,它把内容记录到系统日志里。

module_initmodule_exit是内核的两个宏,利用这两个宏来指定我们的初始化和清除函数。

Makefile

obj-m   := lkm.o
 
KDIR    := /lib/modules/$(shell uname -r)/build
PWD    := $(shell pwd)
 
default:
	$(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules

然后make就好。生成的lkm.ko文件就是模块文件。输入insmod lkm.ko加载模块。

接着通过cat /var/log/messagesdmesg | tail -n 1查看加载情况:

[ 2931.410443] bt: module loaded

对于这种正常模块来说,我们是可以查看到它的。输入lsmod | grep lkm

lkm                    16384  0

lsmod是通过/proc/modules获得信息的,我们也可以直接查看它。输入cat /proc/modules | grep lkm

lkm 16384 0 - Live 0xffffffffc04a0000 (POE)

另外,还可以ls /sys/module/,我们会发现其下有一个lkm/目录,这也证明了我们的模块的存在。

好了,测试结束,卸载模块:rmmod lkm.ko。我们可以通过上面介绍的dmesg方式查看卸载的记录。

隐藏模块

下面我们开始隐藏实验。上面已经说过,lsmod是通过读取/proc/modules来发挥作用的,所以我们仅需要处理/proc/modules即可。另外,我们需要再处理掉/sys/module/下的模块子目录。

/proc/modules下的信息是内核利用struct modules结构体的表头去遍历内核模块链表,从所有模块的struct module结构体(这个结构体在内核中代表一个内核模块)中获得的。表头是一个全局变量struct module *modules。我们自己加载的新模块会被插入链表头部,所以可以通过modules->next引用。

我们在初始化函数中加入从链表中删除模块:

list_del_init(&__this_module.list);

在内核源码include/linux/list.h中可以找到它的相关定义:

static inline void list_del_init(struct list_head *entry)
{
	__list_del_entry(entry);
	INIT_LIST_HEAD(entry);
}

static inline void __list_del_entry(struct list_head *entry)
{
	if (!__list_del_entry_valid(entry))
		return;

	__list_del(entry->prev, entry->next);
}

static inline void __list_del(struct list_head * prev, struct list_head * next)
{
	next->prev = prev;
	WRITE_ONCE(prev->next, next);
}

static inline void INIT_LIST_HEAD(struct list_head *list)
{
	WRITE_ONCE(list->next, list);
	list->prev = list;
}

最后的INIT_LIST_HEAD让模块自身的前后指针指向自身。

我们加入删除指令后重新编译,并插入,再测试一下(在插入前最好给虚拟机拍摄一个快照,一会儿内核模块无法通过rmmod卸载,要进行下面实验没有快照就只能重启了):

没有了,但是在/sys/module下还是可以看到:

下面我们要让它在这里也消失,先恢复到加载模块之前的快照。

只需要在初始化函数中加入

kobject_del(&THIS_MODULE->mkobj.kobj);

THIS_MODULE定义在include/linux/export.h中:

extern struct module __this_module;
#define THIS_MODULE (&__this_module)

include/linux/module.h中可以看到module结构体的成员mkobj

struct module_kobject mkobj;

module_kobject也在include/linux/module.h中:

struct module_kobject {
	struct kobject kobj;
	struct module *mod;
	struct kobject *drivers_dir;
	struct module_param_attrs *mp;
	struct completion *kobj_completion;
};

kobject是组成设备模型的基本结构。sysfs是基于RAM的文件系统,它提供了用于向用户空间展示内核空间里对象、属性和链接的方法。sysfskobject层次紧密相连,将kobject层次关系展示出来,让用户层能够看到。一般sysfs挂载在/sys/,所以/sys/module就是sysfs的一个目录层次,包含当前加载的模块信息。所以,我们使用kobject_del()删除我们的模块的kobject,就可以达到隐藏的目的。

看一下lib/kobject.c的源码,很清楚:

void kobject_del(struct kobject *kobj)
{
	struct kernfs_node *sd;

	if (!kobj)
		return;

	sd = kobj->sd;
	sysfs_remove_dir(kobj);
	sysfs_put(sd);

	kobj->state_in_sysfs = 0;
	kobj_kset_leave(kobj);
	kobject_put(kobj->parent);
	kobj->parent = NULL;
}

好了,编译并加载模块,测试一下:

Bingo!

实验问题

【问题一】

我们在本次实验中还是留下了痕迹,因为我们进行insmodrmmod时会有输出,所以使用dmesg或者直接cat /var/log/messages还是可以看到。不过很简单,只需要取消输出即可,把printk去掉。

另外,执行命令的过程会被记录在history中,也许也应该清理一下?

【问题二】

测试模块的确看不到了,但也没办法通过命令行进行卸载。将来要找到卸载的方法,最好是易于控制的方法,或者能够自卸载(不知道可不可行)。进可攻,退可守,最好能够在需要撤离时不留痕迹地从目标机器上消失。

【问题三】

解释一下这个 Makefile 的内容?

【问题四】

make后生成的文件如下:

lkm.o
lkm.mod.c
lkm.mod.o
lkm.ko
modules.order
Module.symvers

lkm.ko 是我们需要的模块文件,那么其他的文件是干嘛的?

【问题五】

经过本次实验的操作,是否真的没有办法检测到这个模块了?那些Anti-Rootkit工具的原理又是什么?

实验总结与思考

本次实验是跟着FreeBuf上arciryas师傅的文章一步步操作的。这也是我借鉴“实验”的方法(做实验+写实验报告书)来整理学习相关零碎知识点并形成知识体系的第一次尝试。关于Windows上的Rootkit有一本《Rootkit:系统灰色地带的潜伏者》,最近张瑜先生出了一本《Rootkit隐遁攻击技术及其防范》。而Linux Rootkit的资料就比较零散了,多见于博客、论文和杂志(如 Phrack)中。它们往往是不成体系的,不断总结积累非常重要。初步想法是收集网络上的资料进行实验,再根据这些资料进行递归学习(如通过写拓展延伸积累基础知识),接着慢慢从整体的视角来把自己的实验成果进行整合,以此形成自己的知识技术网络。

可以感受到,RootkitLinux kernel是两个很大的主题。一方面,要进行正向的基础知识学习;另一方面,也可以通过自顶向下的方法,从目标慢慢延伸到原理。

Just do it.

参考资料