[Linux] chrootkit(check rootkit) 과 rkhunter(rootkit hunter)
OS/Linux

[Linux] chrootkit(check rootkit) 과 rkhunter(rootkit hunter)

728x90
반응형

rootkit(루트킷)

- 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계됨

- 루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있음. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. 

- 악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit이다.

 

rootkit 탐지할 수 있는 프로그램

1) rkhunter(rootkit hunter)

루트킷 헌터는 루트킷 , 백도어 및 가능한 로컬 익스플로잇을 검색하는 Unix 기반 도구입니다 . 중요한 파일의 SHA-1 해시를 온라인 데이터베이스의 알려진 해시와 비교하고, 기본 디렉토리와 잘못된 권한, 숨겨진 파일, 커널 모듈의 의심스러운 문자열, Linux 및 FreeBSD에 대한 특수 테스트를 검색하여 탐지합니다.

ex) 백도어 tool 점검, 랜섬웨어 점검, 파일변조 점검

 

[1.rkhunter.sh 작성]

vi /tmp/rkhunter.sh

#!/bin/bash 
cd /tmp 
wget https://sourceforge.net/projects/rkhunter/files/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz 
tar zxvf rkhunter-1.4.6.tar.gz 
cd rkhunter-1.4.6 
./installer.sh --layout /usr/local --install 
PATH=$PATH:/usr/local/bin 
/usr/local/bin/rkhunter --propupd 
/usr/local/bin/rkhunter --update

 

[2.권한 변경 및 실행]

chmod 700 rkhunter.sh
./rkhunter.sh
rkhunter -c

 

[3.로그 확인]

cat /var/log/rkhunter.log

[4.결과 확인]

-> Possible rootkits 항목이 0개가 나오면 정상

 

2) chrootkit(check rootkit)

 

시스템 파일들이 각각 변조되었는지 알 수 있다.

 

[1. chkrootkit.sh 작성]

vi chkrootkit.sh
#!/bin/bash
cd /tmp
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd /tmp/chkrootkit*
./chkrootkit​

 

[2. Shell Scrpit 권한 변경 및 실행]

chmod 755 chkrootkit.sh
./chkrootkit.sh

 

[3. 변조 확인]

모든 항목이 'not found'라 뜨면 정상

 

infected - 루트킷으로 변형되었음을 나타내는 메세지

not infected - 어떤 루트킷의 증후를 발견하지 못했음을 나타내는 메세지

not tested - 점검이 수행되지 못했다는 메세지

not found - 점검한 command가 없을때 나타나는 메세지

 

728x90
728x90