Linux ETC

악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit입니다.

chkrootkit을 이용하여 rootkit을 탐지하여 대응할 수 있도록합니다.


chkrootkit을 다운받아 설치합니다.

wget을 이용하여 서버에 다운받습니다.

http://www.chkrootkit.org/download/ 에서 최신버전을 다운받습니다.

[root@yclee src]# wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz


[root@yclee src]# tar xvfz chkrootkit.tar.gz
[root@yclee src]# cd chkrootkit
[root@yclee chkrootkit-0.50]# make sense

압축을 푼 후 설치합니다.


make: *** [strings-static] 오류 1

보통은 glibc패키지에 문제가 있어서 나는오류로 yum install gilbc* 명령어로 gilbc관련 패키지를 모두 설치&업데이트 해줍니다.

다시 make sense하여 설치하면 설치 완료가 됩니다.


[root@yclee chkrootkit-0.50]# ./chkrootkit

Chkrootkit은 루트권한에서 사용하여야하며, chkrootkit-0.50 디렉토리 안에서 ./chkrootkit만으로 실행 할 수 있습니다.


아래는 chkrootkit으로 점검했을 때 나오는 메세지 종류입니다.

infected - 루트킷으로 변형되었음을 나타내는 메세지

not infected - 어떤 루트킷의 증후를 발견하지 못했음을 나타내는 메세지

not tested - 점검이 수행되지 못했다는 메세지

not found - 점검한 command가 없을때 나타나는 메세지


점검결과 rootkit이 발견되었을 경우, 공격자가 이미 루트권한을 획득하였을 가능성이 높으므로

시스템을 재설치 한 뒤 관련 취약점등을 패치하여 시스템을 안전하게조치  하는 것이 가장 효과적인 방법입니다.

번호 제목 글쓴이 날짜 조회 수
286 LAN 카드에 여러개의 IP 주소 할당 호스트웨이 2015.09.18 8330
285 Touch 파일 용량 0바이트 만들기 호스트웨이 2015.09.20 8422
» Linux chkrootkit을 이용한 백도어 설치 탐지 호스트웨이 2015.09.18 8597
283 리눅스 uniq 명령어 file 호스트웨이 2012.12.27 8835
282 i386, i586, i686, x86의 차이 호스트웨이 2012.11.01 8944
281 사용하고 있던 외장하드가 마운트 되지 않는 경우 호스트웨이 2015.09.22 8971
280 mknod_장치파일을 만들어 사용 호스트웨이 2015.09.22 9004
279 SFTP 접속 방법 file 호스트웨이 2012.09.21 9398
278 /dev/null 복구 호스트웨이 2015.09.21 9487
277 리눅스 파일 소유자, 권한 일괄 변경하기 호스트웨이 2015.09.08 9586
276 SYN_Flooding 공격 막기 호스트웨이 2015.09.25 9599
275 리눅스 상에서 메모리 사용 현황 확인하기 호스트웨이 2015.09.23 9677
274 터미널 접속 시 한글이 깨질 때 호스트웨이 2015.09.23 9781
273 partprobe - 리부팅 없이 사용 중인 파티션 재인식 호스트웨이 2012.12.28 9803
272 /proc/sys/net/ipv4 활용 서버보안 -3- 호스트웨이 2015.09.22 10035
271 프로그램의 사용 메모리 확인 호스트웨이 2015.09.23 10090
270 vsFTPd 사용시 디렉토리 목록 조회가 안될때 호스트웨이 2012.11.30 10185
269 사용하지 않는 데몬 끄기 호스트웨이 2015.09.23 10370
268 리눅스 터미널 기반 모니터링 툴 "glances" 호스트웨이 2015.09.23 10439
267 filezilla 디렉토리 목록 조회 실패 호스트웨이 2015.09.22 11051