<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>内核模块持久化 on Linux邪修</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/</link><description>Recent content in 内核模块持久化 on Linux邪修</description><generator>Hugo</generator><language>zh</language><copyright>© 2024 Linux邪修</copyright><atom:link href="https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/index.xml" rel="self" type="application/rss+xml"/><item><title>内核模块持久化基础知识</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</guid><description>&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;内核模块持久化是一种通过加载恶意内核模块进行持久化攻击的技术。攻击者通过创建和加载恶意内核模块，在内核级别执行恶意代码，从而实现持久化访问。本教程将详细介绍内核模块持久化的基础知识、核心概念和技术方法，帮助安全人员理解和防御内核模块持久化攻击。&lt;/p&gt;
&lt;h3 id="内核模块持久化核心概念"&gt;内核模块持久化核心概念&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块（Kernel Module）&lt;/strong&gt;：可动态加载到内核中的代码模块&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块持久化（Kernel Module Persistence）&lt;/strong&gt;：通过内核模块进行持久化攻击的技术&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核（Kernel）&lt;/strong&gt;：操作系统的核心&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核空间（Kernel Space）&lt;/strong&gt;：内核运行的内存空间&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;用户空间（User Space）&lt;/strong&gt;：用户进程运行的内存空间&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核钩子（Kernel Hook）&lt;/strong&gt;：内核中的钩子函数&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统调用（System Call）&lt;/strong&gt;：用户进程调用内核服务的接口&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核函数（Kernel Function）&lt;/strong&gt;：内核中的函数&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核驱动（Kernel Driver）&lt;/strong&gt;：内核中的驱动程序&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Rootkit&lt;/strong&gt;：隐藏在内核中的恶意软件&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核级Rootkit（Kernel-level Rootkit）&lt;/strong&gt;：运行在内核级别的Rootkit&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块签名（Kernel Module Signing）&lt;/strong&gt;：内核模块的数字签名&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块加载（Kernel Module Loading）&lt;/strong&gt;：加载内核模块的过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块卸载（Kernel Module Unloading）&lt;/strong&gt;：卸载内核模块的过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;持久化（Persistence）&lt;/strong&gt;：在系统中保持长期访问的技术&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化的特点"&gt;内核模块持久化的特点&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e7%9a%84%e7%89%b9%e7%82%b9"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;隐蔽性&lt;/strong&gt;：内核模块持久化攻击隐蔽性强&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;持久性&lt;/strong&gt;：内核模块持久化可以实现持久化访问&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限高&lt;/strong&gt;：内核模块运行在内核级别，权限高&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;检测难度&lt;/strong&gt;：内核模块持久化检测难度大&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;影响范围&lt;/strong&gt;：内核模块持久化影响范围广&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;技术复杂&lt;/strong&gt;：内核模块持久化技术复杂&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化的重要性"&gt;内核模块持久化的重要性&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e7%9a%84%e9%87%8d%e8%a6%81%e6%80%a7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;攻击检测&lt;/strong&gt;：检测内核模块持久化攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统加固&lt;/strong&gt;：加固系统防止内核模块持久化&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全防护&lt;/strong&gt;：防护内核模块持久化攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;合规性&lt;/strong&gt;：满足合规性要求&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;风险降低&lt;/strong&gt;：降低安全风险&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;业务保护&lt;/strong&gt;：保护业务连续性&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="技术体系"&gt;技术体系&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;内核模块持久化技术体系主要包括以下几个方面：&lt;/p&gt;
&lt;h3 id="内核模块持久化原理"&gt;内核模块持久化原理&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e5%8e%9f%e7%90%86"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核架构&lt;/strong&gt;：内核的架构和组件&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块机制&lt;/strong&gt;：内核模块的工作机制&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块加载&lt;/strong&gt;：内核模块的加载过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块卸载&lt;/strong&gt;：内核模块的卸载过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块通信&lt;/strong&gt;：内核模块的通信机制&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化技术"&gt;内核模块持久化技术&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块加载持久化&lt;/strong&gt;：通过加载内核模块实现持久化&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核钩子持久化&lt;/strong&gt;：通过内核钩子实现持久化&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统调用劫持持久化&lt;/strong&gt;：通过劫持系统调用实现持久化&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核函数劫持持久化&lt;/strong&gt;：通过劫持内核函数实现持久化&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核驱动持久化&lt;/strong&gt;：通过内核驱动实现持久化&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化防御"&gt;内核模块持久化防御&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e9%98%b2%e5%be%a1"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块签名验证&lt;/strong&gt;：验证内核模块签名&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块白名单&lt;/strong&gt;：使用内核模块白名单&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块黑名单&lt;/strong&gt;：使用内核模块黑名单&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块监控&lt;/strong&gt;：监控内核模块活动&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核完整性检查&lt;/strong&gt;：检查内核完整性&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="工具使用"&gt;工具使用&lt;a class="anchor" href="#%e5%b7%a5%e5%85%b7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="内核模块持久化检测工具"&gt;内核模块持久化检测工具&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;lsmod&lt;/strong&gt;：&lt;/p&gt;</description></item><item><title>内核模块持久化技术详解</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96/%E5%86%85%E6%A0%B8%E6%A8%A1%E5%9D%97%E6%8C%81%E4%B9%85%E5%8C%96%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid><description>&lt;h1 id="内核模块持久化技术详解"&gt;内核模块持久化技术详解&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%8a%80%e6%9c%af%e8%af%a6%e8%a7%a3"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;内核模块持久化是一种高级的系统持久化技术，攻击者通过加载恶意内核模块（Kernel Module），实现对操作系统内核的深度控制和持久访问。这种技术利用了内核模块的特权执行环境，具有极高的隐蔽性和权限级别，能够绕过大多数传统安全工具的检测。本教程将详细介绍内核模块持久化的核心概念、技术方法、防御措施和案例分析，帮助安全人员理解和防御这种持久化攻击。&lt;/p&gt;
&lt;h3 id="内核模块持久化核心概念"&gt;内核模块持久化核心概念&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块（Kernel Module）&lt;/strong&gt;：一种可以动态加载到操作系统内核中的代码模块，用于扩展内核功能&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;持久化&lt;/strong&gt;：使恶意代码在系统重启后仍然能够执行的技术&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核空间&lt;/strong&gt;：操作系统内核运行的内存空间，具有最高的系统权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;用户空间&lt;/strong&gt;：应用程序运行的内存空间，权限受限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统调用&lt;/strong&gt;：用户空间程序与内核空间交互的接口&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;根kits（Rootkits）&lt;/strong&gt;：一组用于隐藏恶意活动和保持系统访问权限的工具，常以内核模块形式实现&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限提升&lt;/strong&gt;：通过内核模块获取系统最高权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;横向移动&lt;/strong&gt;：通过内核模块在网络中从一个系统移动到另一个系统&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;防御规避&lt;/strong&gt;：通过内核模块修改系统行为，逃避安全工具的检测&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化技术体系"&gt;内核模块持久化技术体系&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块加载持久化&lt;/strong&gt;：通过修改系统配置，使恶意内核模块在系统启动时自动加载&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块隐藏&lt;/strong&gt;：通过修改内核数据结构，隐藏恶意内核模块的存在&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核函数钩子&lt;/strong&gt;：通过钩子（Hook）技术，修改内核函数的执行流程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统调用劫持&lt;/strong&gt;：通过修改系统调用表，劫持用户空间与内核空间的交互&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内存操作&lt;/strong&gt;：直接操作内核内存，实现各种恶意功能&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;硬件交互&lt;/strong&gt;：通过内核模块与硬件直接交互，实现高级功能&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="内核模块持久化防御技术"&gt;内核模块持久化防御技术&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e9%98%b2%e5%be%a1%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;内核模块签名验证&lt;/strong&gt;：验证内核模块的数字签名，确保其来源合法&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核模块监控&lt;/strong&gt;：监控内核模块的加载和卸载&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统调用表监控&lt;/strong&gt;：监控系统调用表的修改&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核内存保护&lt;/strong&gt;：保护内核内存不被未授权修改&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全启动&lt;/strong&gt;：启用安全启动，防止未签名的内核模块加载&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内核审计&lt;/strong&gt;：审计内核级别的操作，检测异常活动&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;高级安全工具&lt;/strong&gt;：使用专业的内核级安全工具，检测和清除恶意内核模块&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="入门级使用"&gt;入门级使用&lt;a class="anchor" href="#%e5%85%a5%e9%97%a8%e7%ba%a7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="内核模块基础"&gt;内核模块基础&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e5%9f%ba%e7%a1%80"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;了解内核模块的基本概念和操作：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 1. 内核模块类型&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Linux内核模块（.ko文件）&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Windows内核驱动（.sys文件）&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# macOS内核扩展（.kext文件）&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 2. Linux内核模块操作&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 查看已加载的内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;lsmod
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 查看内核模块信息&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;modinfo module_name
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 加载内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;insmod module_name.ko
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 卸载内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;rmmod module_name
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 自动加载内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 将模块名添加到/etc/modules或/etc/modules-load.d/目录下的配置文件&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 3. Windows内核驱动操作&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 查看已加载的内核驱动&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 使用Process Explorer或WinDbg&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 加载内核驱动&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 使用sc命令或服务管理器&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sc create DriverName &lt;span style="color:#ff5c57"&gt;binPath&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt; &lt;span style="color:#5af78e"&gt;&amp;#34;C:\path\to\driver.sys&amp;#34;&lt;/span&gt; &lt;span style="color:#ff5c57"&gt;type&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt; kernel &lt;span style="color:#ff5c57"&gt;start&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt; auto
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sc start DriverName
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 卸载内核驱动&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sc stop DriverName
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sc delete DriverName
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 4. 内核模块开发基础&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Linux内核模块开发&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 基本结构&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;#include &amp;lt;linux/module.h&amp;gt;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;#include &amp;lt;linux/kernel.h&amp;gt;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;static int __init hello_init&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;void&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff6ac1"&gt;{&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; printk&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;KERN_INFO &lt;span style="color:#5af78e"&gt;&amp;#34;Hello, Kernel!\n&amp;#34;&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff6ac1"&gt;return&lt;/span&gt; 0;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff6ac1"&gt;}&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;static void __exit hello_exit&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;void&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff6ac1"&gt;{&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; printk&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;KERN_INFO &lt;span style="color:#5af78e"&gt;&amp;#34;Goodbye, Kernel!\n&amp;#34;&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff6ac1"&gt;}&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;module_init&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;hello_init&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;module_exit&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;hello_exit&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;MODULE_LICENSE&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;&lt;span style="color:#5af78e"&gt;&amp;#34;GPL&amp;#34;&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;MODULE_AUTHOR&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;&lt;span style="color:#5af78e"&gt;&amp;#34;Author&amp;#34;&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;MODULE_DESCRIPTION&lt;span style="color:#ff6ac1"&gt;(&lt;/span&gt;&lt;span style="color:#5af78e"&gt;&amp;#34;A simple kernel module&amp;#34;&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 编译内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Makefile&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;obj-m +&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt; hello.o
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;all:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; make -C /lib/modules/&lt;span style="color:#ff6ac1"&gt;$(&lt;/span&gt;shell uname -r&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;/build &lt;span style="color:#ff5c57"&gt;M&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;$(&lt;/span&gt;PWD&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt; modules
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;clean:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; make -C /lib/modules/&lt;span style="color:#ff6ac1"&gt;$(&lt;/span&gt;shell uname -r&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;/build &lt;span style="color:#ff5c57"&gt;M&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;=&lt;/span&gt;&lt;span style="color:#ff6ac1"&gt;$(&lt;/span&gt;PWD&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt; clean
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 5. 内核模块安全风险&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 系统崩溃：错误的内核模块可能导致系统崩溃&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 权限提升：恶意内核模块可以获取系统最高权限&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 数据窃取：恶意内核模块可以窃取系统和用户数据&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 系统控制：恶意内核模块可以完全控制系统行为&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 防御规避：恶意内核模块可以逃避安全工具的检测&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 6. 基础安全实践&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 仅加载经过验证的内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 启用内核模块签名验证&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 定期检查已加载的内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 及时安装系统补丁&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="内核模块持久化基础"&gt;内核模块持久化基础&lt;a class="anchor" href="#%e5%86%85%e6%a0%b8%e6%a8%a1%e5%9d%97%e6%8c%81%e4%b9%85%e5%8c%96%e5%9f%ba%e7%a1%80"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;了解内核模块持久化的基本技术：&lt;/p&gt;</description></item></channel></rss>