2015.09.18 23:13
악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit입니다.
chkrootkit을 이용하여 rootkit을 탐지하여 대응할 수 있도록합니다.
chkrootkit을 다운받아 설치합니다.
wget을 이용하여 서버에 다운받습니다.
http://www.chkrootkit.org/download/ 에서 최신버전을 다운받습니다.
[root@yclee src]# wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
[root@yclee src]# tar xvfz chkrootkit.tar.gz
[root@yclee src]# cd chkrootkit
[root@yclee chkrootkit-0.50]# make sense
압축을 푼 후 설치합니다.
make: *** [strings-static] 오류 1
보통은 glibc패키지에 문제가 있어서 나는오류로 yum install gilbc* 명령어로 gilbc관련 패키지를 모두 설치&업데이트 해줍니다.
다시 make sense하여 설치하면 설치 완료가 됩니다.
[root@yclee chkrootkit-0.50]# ./chkrootkit
Chkrootkit은 루트권한에서 사용하여야하며, chkrootkit-0.50 디렉토리 안에서 ./chkrootkit만으로 실행 할 수 있습니다.
아래는 chkrootkit으로 점검했을 때 나오는 메세지 종류입니다.
infected - 루트킷으로 변형되었음을 나타내는 메세지
not infected - 어떤 루트킷의 증후를 발견하지 못했음을 나타내는 메세지
not tested - 점검이 수행되지 못했다는 메세지
not found - 점검한 command가 없을때 나타나는 메세지
점검결과 rootkit이 발견되었을 경우, 공격자가 이미 루트권한을 획득하였을 가능성이 높으므로
시스템을 재설치 한 뒤 관련 취약점등을 패치하여 시스템을 안전하게조치 하는 것이 가장 효과적인 방법입니다.
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
366 | 삭제된 파일 복구 - 1 | 호스트웨이 | 2015.09.23 | 9440 |
365 | 리눅스 터미널 기반 모니터링 툴 "glances" | 호스트웨이 | 2015.09.23 | 8109 |
364 | Linux 파일명이 깨진파일 삭제 | 호스트웨이 | 2015.09.23 | 18418 |
363 | mknod_장치파일을 만들어 사용 | 호스트웨이 | 2015.09.22 | 6722 |
362 | /etc/fstab 등록 | 호스트웨이 | 2015.09.22 | 11360 |
361 | /proc/sys/net/ipv4/conf/ 네트워크 세팅 | 호스트웨이 | 2015.09.22 | 10445 |
360 | /proc/sys/net/ipv4 활용 서버보안 -3- | 호스트웨이 | 2015.09.22 | 7627 |
359 | 사용하고 있던 외장하드가 마운트 되지 않는 경우 | 호스트웨이 | 2015.09.22 | 6721 |
358 | filezilla 디렉토리 목록 조회 실패 | 호스트웨이 | 2015.09.22 | 8774 |
357 | /dev/null 복구 | 호스트웨이 | 2015.09.21 | 7232 |
356 | 모든 파일 안의 문자열 치환하기 | 호스트웨이 | 2015.09.21 | 4487 |
355 | Linux -(하이픈)으로 시작하는 파일 지우기 | 호스트웨이 | 2015.09.20 | 5867 |
354 | 서버 네트워크 대역폭 제한 | 호스트웨이 | 2015.09.20 | 5903 |
353 | 리소스 많이 차지하는 프로세스 찾기 | 호스트웨이 | 2015.09.20 | 4812 |
352 | Touch 파일 용량 0바이트 만들기 | 호스트웨이 | 2015.09.20 | 6312 |
351 | tar 분할압축하기 | 호스트웨이 | 2015.09.19 | 6052 |
350 | rpm에서 원하는 파일만 풀어서 사용하기 | 호스트웨이 | 2015.09.19 | 4429 |
» | Linux chkrootkit을 이용한 백도어 설치 탐지 | 호스트웨이 | 2015.09.18 | 6326 |
348 | dumpe2fs - 파일시스템 상세 정보 확인 | 호스트웨이 | 2015.09.18 | 5885 |
347 | Proftp 설치 및 xinetd 에서 실행하기 | 호스트웨이 | 2015.09.18 | 5896 |