M

analyzing-linux-kernel-rootkits

作者 mukul975

analyzing-linux-kernel-rootkits 可協助 DFIR 與威脅狩獵工作流程,透過 Volatility3 的 cross-view 檢查、rkhunter 掃描,以及 /proc 與 /sys 比對,偵測 Linux kernel rootkit,找出隱藏模組、被掛鉤的系統呼叫與遭竄改的核心結構。這是一份實用的 analyzing-linux-kernel-rootkits 指南,適合用於鑑識初步分流。

Stars0
收藏0
評論0
加入時間2026年5月11日
分類数字取证
安裝指令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill analyzing-linux-kernel-rootkits
編輯評分

這項技能拿到 79/100,因為它提供了真正可操作的 Linux kernel rootkit 分析流程,內容也夠清楚,代理程式不太需要猜測就能觸發。對目錄使用者來說,如果需要聚焦的鑑識工作流程,這個技能值得安裝;不過它仍比通用型事件應變技能更專門。

79/100
亮點
  • 觸發條件與範圍明確:說明與總覽都清楚指出,目標是偵測 Linux 記憶體映像與即時系統中的核心層 rootkit。
  • 操作指引具體:參考檔案包含 Volatility3 外掛指令、記憶體擷取選項,以及 rkhunter 的使用範例。
  • 對代理程式的可用性高:內含腳本展示了圍繞 Volatility3 外掛執行與 JSON 解析的結構化自動化流程。
注意事項
  • SKILL.md 中沒有安裝指令,因此使用者必須自行推斷設定步驟,而不是直接照著完整的導入流程操作。
  • 這項技能聚焦在鑑識與 rootkit 分析,適用範圍偏窄;離開 Linux 記憶體轉存與主機掃描情境後,實用性會下降。
總覽

analyzing-linux-kernel-rootkits 技能概覽

analyzing-linux-kernel-rootkits 是一個聚焦的鑑識技能,專門透過記憶體分析、交叉視角比對與輕量級主機掃描來偵測 Linux kernel rootkit。它最適合需要判斷一台遭入侵的 Linux 系統是否在 ring 0 隱藏程序、模組、syscall 或憑證的事件應變人員、DFIR 分析師與威脅狩獵人員。若你正在評估 analyzing-linux-kernel-rootkits 是否適合 Digital Forensics,這個技能的核心價值不只是輸出偵測結果,而是提供一條可重複的流程,幫助你從懷疑走到證據。

這個 skill 擅長什麼

這個 skill 的重心放在 Volatility3 的 Linux plugins,例如 check_syscalllsmodhidden_modulescheck_idtpslistpstreecheck_credssockstat。它也包含基於 rkhunter 的主機端檢查,以及 /proc/sys 的差異分析,能補到一般 userland 工具容易漏掉的不一致。

什麼情況下最適合使用

當你手上有 Linux memory dump、可以掃描的 live system,或兩者都有,而且需要一條結構化的 rootkit 初步判讀流程時,就很適合用它。尤其是在你懷疑像是 syscall 被 hook、kernel modules 被隱藏,或 kernel 結構遭竄改這類隱匿手法時,這個 skill 特別有用。

工作流程會長什麼樣子

analyzing-linux-kernel-rootkits 這個 skill 走的是證據導向,而不是閒聊式推測:你應該會看到命令、plugin 選擇,以及不一致結果的解讀。它最有幫助的情境,是你已經有 dump 格式、目標 kernel 版本,以及明確問題,例如「這台主機是不是在隱藏活動?」

如何使用 analyzing-linux-kernel-rootkits skill

先安裝並打開正確的檔案

使用 npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill analyzing-linux-kernel-rootkits 安裝。接著先讀 SKILL.md,再看 references/api-reference.md 了解命令模式,以及 scripts/agent.py 了解自動化邏輯。若你是在評估要不要跑這個 skill,這些檔案比快速掃一遍 repo 更能看出實際分析路徑。

先提供最少但最有用的上下文

要把 analyzing-linux-kernel-rootkits 用得好,請提供:採集類型(.lime、raw 或 partial dump)、已知的目標發行版/kernel、系統是 live 還是 offline,以及具體懷疑點。好的輸入例如:「分析這份 Ubuntu 22.04 的 LiME dump,找 hidden modules 與 syscall hooks」或「用 rkhunter 和 cross-view checks 檢查一台 live Debian 主機是否有 kernel rootkit 指標。」

先做 cross-view checks,再逐步縮小範圍

實用的 analyzing-linux-kernel-rootkits 指引,是先比對不同視角再下結論:lsmodhidden_modulespslistpstree/proc/sys,接著再用 check_syscallcheck_idt 看有沒有 hook 的跡象。rkhunter 適合拿來做主機端佐證,但不要把它當成單獨的最終裁決。最有價值的輸出通常是不一致之處,而不是單一警報。

留意主要限制

Volatility3 依賴相容的 kernel symbol table,所以 ISF 檔缺失或不對都會削弱結果。記憶體 dump 也可能是不完整、被壓縮過,或在採集方式上限制了 plugin 的覆蓋範圍。如果你無法確實對上 kernel,請直接在 prompt 裡說明;這個 skill 比起假裝有把握,更擅長指出可疑的缺口。

analyzing-linux-kernel-rootkits skill 常見問題

這只適用於 memory forensics 嗎?

不是。這個 skill 是為 Linux memory forensics 設計的,但也支援用 rkhunter 做 live-system 掃描,以及對 runtime 視圖之間的差異做檢查。對 analyzing-linux-kernel-rootkits 來說,若是 Digital Forensics 場景,記憶體分析通常更強;live 檢查則比較適合拿來佐證。

我需要很懂 Volatility3 嗎?

不需要,但你要知道手上是什麼 artifact。只要能說清楚 dump 類型和你想回答的問題,初學者也能使用這個 skill。若你只是想要一個沒有證據材料的泛用「幫我掃伺服器」答案,這個 skill 就不太適合。

這和一般 prompt 有什麼不同?

一般 prompt 常是抽象地問「rootkit 偵測」。這個 skill 更有行動性,因為它會直接指向具體的 Linux plugins、關聯步驟,以及預期會出現的不一致類型。這能在真實事件流程中使用 analyzing-linux-kernel-rootkits 時,減少猜測空間。

什麼情況下不該用?

如果你只有模糊懷疑,沒有主機存取、沒有 dump,也沒有 kernel 上下文,就不要依賴它。它也不適合非 Linux 系統,或你需要的是惡意程式逆向分析,而不是 kernel 完整性分析的案例。

如何改進 analyzing-linux-kernel-rootkits skill

提供更精準的證據輸入

最能提升品質的做法,就是提供明確的 artifact 與問題。不要只說「幫我檢查這台系統」,而是說「比對這份 Fedora 38 memory image 的 pslistpstree/proc,再檢查 syscall hooks」。這樣 analyzing-linux-kernel-rootkits 的輸出會更聚焦,也更容易驗證。

要求關聯分析,不要只要偵測結果

rootkit 工作最常失敗的地方,就是分析師停在單一 plugin。你應該要求這個 skill 去整合 hidden_modulescheck_syscallcheck_idt 與 process listings 的結果,並說清楚哪些發現彼此能互相佐證、哪些證據比較薄弱。這在 analyzing-linux-kernel-rootkits 的使用上尤其重要,因為 false positives 常常來自上下文不完整。

改善採集與 symbol 上下文

如果可以,請提供 kernel version、distro、採集方法,以及對應 symbol table 的來源。更完整的 symbol context 代表更準確的 plugin 解讀,也能少走很多死路。如果你手上的是 partial dump,請一開始就講明,讓分析先把可靠部分排在前面。

第一輪之後再迭代收斂

先看第一輪輸出,再把下一個問題縮窄:例如只查 hidden modules,或針對某個可疑 syscall entry 做驗證。對 analyzing-linux-kernel-rootkits 而言,逐步縮小範圍通常比一次丟出大而全的請求,更能產出好的鑑識判斷。

評分與評論

尚無評分
分享你的評論
登入後即可為這項技能評分並留言。
G
0/10000
最新評論
儲存中...