티스토리 뷰
1. 개요
리눅스에서 해킹의 증상들은 여러 지가 있다.
일반적인 명령어들y(ls, pstree, ps, top) 명령어들이 사용되지 않거나 또는 시스템 다운 등이 있다.
해킹을 미연에 방지 하는게 가장 좋은 방법이지만, 이미 해킹 당한 시스템을 복구하고, 문제점을 찾아내는 것도 중요하다.
2. 해킹을 판단하기 위한 유용한 명령어
1.Chrootkit
rootkit 탐지를 위한 도구로 네트워크 인터페이스의 promisc 모드, lastlog/wtmp 로그파일의 삭제 여부 등을 탐지하며, lrk5의 설치 유무에 대해서 검사한다.
ftp://ftp.pangeia.com.br/pub/seg/pac 에서 다운 받을 수 있다.
참고 사이트 : http://www.chkrootkit.org/
infected : 루트킷으로 변형되었음
not infected : 어떤 루트킷의 증후를 발견하지 못했다.
Not tested : 점검이 수행되지 못했다.
Not found : 점검한 command가 없을 때
패키지들을 검증해서 패키지 변조여부를 확인할 수 있다.
[root@linuxone root]# find /dev -type f
/dev/MAKEDEV
/dev/MAKEDEV 등과 같이 device를 관리하고자 하는 파일 이외의 것이 검색되면 일단 의심해봐야 합니다.
tmp 디렉토리에 알수 없는 소유권자와 실행파일들이 있으면 의심을 해볼 필요가 있다.
ls -al /tmp
[root@ancigo root]# /usr/bin/lsattr /bin
[root@ancigo root]# /usr/bin/lsattr /sbin
[root@ancigo root]# /usr/bin/lsattr /usr/bin
[root@ancigo root]# /usr/bin/lsattr /usr/sbin
관리자가 특별하게 속성을 넣어주지 않으면 ex> ------------- /bin/ls 형식으로 나타난다.
크래커가 설치한 rootkit에 의해 ifconfig 파일까지도 변조 될수도 있다. Ifconfig 명령 결과 다음과 같이 PROMISC 모드로 나타나는 경우 해당서버에서 스니퍼가 돌고 있다는 증거입니다. .
[root@ancigo root]# /sbin/ifconfig
inet addr: xxx.xxx.xxx.xxx Bcast: xxx.xxx.xxx.xxx Mask: 255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST [root@ancigo root]# /bin/netstat ?an | grep LISTEN
tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
위와같은 명령으로 서버에 열린 포트를 확인하여 의심가는 포트가 있다면 포트를 물고 있는 데몬을 찾아 봅니다.
리눅스에서 해킹의 증상들은 여러 지가 있다.
일반적인 명령어들y(ls, pstree, ps, top) 명령어들이 사용되지 않거나 또는 시스템 다운 등이 있다.
해킹을 미연에 방지 하는게 가장 좋은 방법이지만, 이미 해킹 당한 시스템을 복구하고, 문제점을 찾아내는 것도 중요하다.
2. 해킹을 판단하기 위한 유용한 명령어
1.Chrootkit
참고 사이트 : http://www.chkrootkit.org/
[root@ancigo chkrootkit-0.45]# ./chkrootkit |
2.rpm -Va
가 . find /dev -type f
/dev/MAKEDEV
라. /tmp
ls -al /tmp
마. lsattr 명령어
바. ifconfig 명령
inet addr: xxx.xxx.xxx.xxx Bcast: xxx.xxx.xxx.xxx Mask: 255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST
사. netstat 명령
tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
아. [root@ancigo root] # vi /etc/passwd 파일을 열어서 알수 없는 사용자가 추가 되어 있으면 의심을 해봐야 한다.
3.결론
해킹을 판단하는 것보다 예방이 무엇보다 중요하다. 하지만 해킹이 의심된다면 문제를 잘 파악해서 해킹에 의해 피해를 본 시스템을 복구해야 한다.
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 정규식 Regex
- 시동 안걸릴때 여자들은?
- 나는 아직 살아있는건가
- gettimeofday
- 엑스포다리
- 멀티바이트 와이드 문자열 변경
- 공돌/공순 애인님 관리법
- 남자는 키
- Java
- 대둔산
- 수락계곡
- 랜 연결상태
- 자바스크립트
- Signed applet
- D200
- 섹스와 남자들의 착각
- 코드 예시
- ckeditor5 #custom image file insert #uploads
- Java PermGen eclipse 이클립스 메모리 부족
- 날자계산
- spring-boot #java
- 대청호
- Java Applet
- Mista Swing
- 놈놈놈
- kde 전환
- Don't let me be misunderstood
- 윈도우 제거된 디바이스 드라이버
- 18-70mm
- 2MB 개새끼
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함
Blog is powered by
Tistory / Designed by
Tistory