Linux 内存取证 之进程空间取证(Volatility取证)

本文详细介绍了如何进行Linux内存取证,特别是针对进程空间的分析。通过Volatility工具,可以识别进程及其父/子进程,检查内核进程,关联进程与用户/组,并分析进程地址空间,包括堆、栈和可执行代码区域。此外,还提到了如何提取映射内容,查看command line,检测环境变量和工作目录变化,以及分析共享库路径,以判断是否存在代码注入攻击。另外,文件句柄分析和进程上下文数据也是关键,如使用Volatility的Linux_lsof、linux_threads等模块,揭示进程读写文件行为及系统调用详情。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 进程分析目标:
    1. 识别出进程和他们的父进程或者子进程(恶意进程的启动进程和别的不一样)pstree
    2. 区分内核中的进程(恶意进程通常作为内核进程来运行) grep UID /etc/{passwd,group}
    3. 将进程和用户或者组联系起来
  2. 进程地址空间分析目标:
    1. 学会怎样从一个内存dump中提取出进程的堆,栈,可执行代码的区域
      1. Cat /proc/<pid>/maps 可以看到对应的存储区域,结构为: start -end,flags(permissions),pgoff,Major:Minor,Inode,Path
      2. 上述结果和Volatility Linux_proc_maps 结果对比分析,看结果是否相同。
      3. 提取相应区域映射内容利用Volatility Linux_dump_map 工具,-p 指定 <pid> -s 指定 特定区域起始地址 –D 指定 提取文件类型 Dump ,举例:

python vol.py --profile=LinuxDebian-3_2x64 -f debian.lime linux_dump_map       -p 1 -s 0x400000 -D dump

    1. 知道从哪里查看调用进程的command line
      1. 利用Volatility Linux_psaux工具
    2. 找出一个进程的变量存储区域和验证环境变量是否修改
      1. Volatility Linux_psenv工具
      2. 内核线程没有环境变量,如果恶意进程伪装成内核进程则是有环境变量的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值