작성일 댓글 남기기

[서버] chkrootkit을 이용한 백도어 설치 탐지

악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit입니다.
chkrootkit을 이용하여 rootkit을 탐지하여 대응할 수 있도록합니다.

chkrootkit을 다운받아 설치합니다.
wget을 이용하여 서버에 다운받습니다.
http://www.chkrootkit.org/download/ 에서 최신버전을 다운받습니다.

[root@yclee src]# wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
[root@yclee src]# tar xvfz chkrootkit.tar.gz
[root@yclee src]# cd chkrootkit
[root@yclee chkrootkit-0.50]# make sense
압축을 푼 후 설치합니다.

make: *** [strings-static] 오류 1
보통은 glibc패키지에 문제가 있어서 나는오류로 yum install gilbc* 명령어로 gilbc관련 패키지를 모두 설치&업데이트 해줍니다.
다시 make sense하여 설치하면 설치 완료가 됩니다.

[root@yclee chkrootkit-0.50]# ./chkrootkit

Chkrootkit은 루트권한에서 사용하여야하며, chkrootkit-0.50 디렉토리 안에서 ./chkrootkit만으로 실행 할 수 있습니다.

아래는 chkrootkit으로 점검했을 때 나오는 메세지 종류입니다.
infected - 루트킷으로 변형되었음을 나타내는 메세지
not infected - 어떤 루트킷의 증후를 발견하지 못했음을 나타내는 메세지
not tested - 점검이 수행되지 못했다는 메세지
not found - 점검한 command가 없을때 나타나는 메세지

점검결과 rootkit이 발견되었을 경우, 공격자가 이미 루트권한을 획득하였을 가능성이 높으므로
시스템을 재설치 한 뒤 관련 취약점등을 패치하여 시스템을 안전하게조치  하는 것이 가장 효과적인 방법입니다. 

http://faq.hostway.co.kr/index.php?mid=Linux_ETC&page=2&document_srl=7889