Show simple item record

dc.contributor.authorColombo, Víctor Cora
dc.date.accessioned2022-09-20T13:44:18Z
dc.date.available2022-09-20T13:44:18Z
dc.date.issued2022-09-15
dc.identifier.citationCOLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/ufscar/16635.*
dc.identifier.urihttps://repositorio.ufscar.br/handle/ufscar/16635
dc.description.abstractEven though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed.eng
dc.description.sponsorshipNão recebi financiamentopor
dc.language.isoporpor
dc.publisherUniversidade Federal de São Carlospor
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectLinux kernelpor
dc.subjectSegurançapor
dc.subjectRootkiteng
dc.titleDesenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.por
dc.title.alternativeDevelopment of a protection mechanism against the installation of malicious Linux kernel modules based on syscall hookseng
dc.typeTCCpor
dc.contributor.advisor1Guardia, Hélio Crestana
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1780902767520967por
dc.description.resumoApesar de categorizado como de arquitetura monolítica, o kernel Linux possui a capacidade de estender sua funcionalidade por meio da instalação de módulos, chamados de LKM. Devido à sua importância, o Linux torna-se alvo prioritário de hackers mal-intencionados que buscam realizar ataques de alto impacto contra sistemas computacionais com diversos objetivos. A simplicidade do processo de adição de código de forma modular chama a atenção desses hackers, que buscam instalar programas conhecidos como rootkits de kernel com o objetivo de infectar o sistema operacional. O presente trabalho tem como objetivo propor uma nova forma impedir a infecção de um sistema Linux por rootkits, sem a necessidade de recompilar o kernel ou reiniciar o sistema computacional. Isto é feito por meio do uso de assinaturas de módulos e chaves criptográficas. O resultado desta proposta é um módulo que, quando carregado ao sistema, deve impedir a instalação de outros módulos que não tenham sido assinados pelo verdadeiro administrador desse. Esse módulo e ferramentas auxiliares a serem desenvolvidos ajudarão a realizar a assinatura e verificá-las quando a instalação é executada.por
dc.publisher.initialsUFSCarpor
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpor
dc.publisher.addressCâmpus São Carlospor
dc.contributor.authorlatteshttp://lattes.cnpq.br/9240836918433079por
dc.publisher.courseEngenharia de Computação - ECpor


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 Brazil
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 Brazil