Linux ETC

악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit입니다.

chkrootkit을 이용하여 rootkit을 탐지하여 대응할 수 있도록합니다.


chkrootkit을 다운받아 설치합니다.

wget을 이용하여 서버에 다운받습니다.

http://www.chkrootkit.org/download/ 에서 최신버전을 다운받습니다.

[root@yclee src]# wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz


[root@yclee src]# tar xvfz chkrootkit.tar.gz
[root@yclee src]# cd chkrootkit
[root@yclee chkrootkit-0.50]# make sense

압축을 푼 후 설치합니다.


make: *** [strings-static] 오류 1

보통은 glibc패키지에 문제가 있어서 나는오류로 yum install gilbc* 명령어로 gilbc관련 패키지를 모두 설치&업데이트 해줍니다.

다시 make sense하여 설치하면 설치 완료가 됩니다.


[root@yclee chkrootkit-0.50]# ./chkrootkit

Chkrootkit은 루트권한에서 사용하여야하며, chkrootkit-0.50 디렉토리 안에서 ./chkrootkit만으로 실행 할 수 있습니다.


아래는 chkrootkit으로 점검했을 때 나오는 메세지 종류입니다.

infected - 루트킷으로 변형되었음을 나타내는 메세지

not infected - 어떤 루트킷의 증후를 발견하지 못했음을 나타내는 메세지

not tested - 점검이 수행되지 못했다는 메세지

not found - 점검한 command가 없을때 나타나는 메세지


점검결과 rootkit이 발견되었을 경우, 공격자가 이미 루트권한을 획득하였을 가능성이 높으므로

시스템을 재설치 한 뒤 관련 취약점등을 패치하여 시스템을 안전하게조치  하는 것이 가장 효과적인 방법입니다.

번호 제목 글쓴이 날짜 조회 수
386 cdp 백업 프로세스 관련 호스트웨이 2015.09.07 1007
385 Linux vmstat 명령어 호스트웨이 2015.09.08 1094
384 현재 접속 사용자(머신/디바이스)수 알아내기 호스트웨이 2012.11.16 1130
383 잘못푼 압축파일(tar.gz) 지우는 방법 호스트웨이 2012.12.07 1273
382 sftp 서비스 막기 호스트웨이 2012.12.27 1321
381 우분투 서버에 JDK7 설치하기 호스트웨이 2015.09.13 1360
380 Linux 외장 저장장치 mount file 호스트웨이 2015.09.10 1397
379 2015년 7월1일 윤초 발생 관련 점검 방안 file 호스트웨이 2015.06.30 1558
378 리눅스 whereis 명령어 file 호스트웨이 2012.09.28 1634
377 Log file 주기적으로 정리하기 호스트웨이 2015.09.08 1644
376 특정 파일이 소속된 rpm 패키지 찾기 호스트웨이 2012.12.14 1782
375 arch 명령어를 통해 컴퓨터 종류 알기 file 호스트웨이 2012.11.16 1797
374 리눅스 free 명령어 호스트웨이 2012.12.26 1819
373 locate 명령어를 이용해 빠르게 지정한 파일 찾기 file 호스트웨이 2012.12.12 1859
372 queryperf 설치 및 사용 방법 (DNS 스트레스 테스트) 호스트웨이 2012.11.29 1871
371 kbd_mode 명령어를 통해 인식중인 키보드모드 출력 및 변경하기 file 호스트웨이 2012.11.06 1896
370 /proc 디렉터리내 파일 정보 알아보기 호스트웨이 2012.11.21 1918
369 top 사용 추가 tip 호스트웨이 2015.09.15 2017
368 limits.conf 설명 file 호스트웨이 2012.11.09 2133
367 free -m 에서 free (남는 메모리 양) 최소량 제한하기 호스트웨이 2012.12.21 2147