리눅스 시스템이 해킹을 당했을 경우

2017. 3. 15. 21:42OS/리눅스

반응형

현장 보존이 가장중요


/tmp /var/tmp  등의 임시 디렉토리에 처음보는, 의심되는 파일이 있는지 확인

이 부분을 확인해야 하는 이유는 /tmp 디렉토리에서 루트권한외에 일반계정으로 파일 실행이 가능함.

따라서 루트 권한 탈취 프로그램이 /tmp 디렉토리에서 시도가 많다고 함.


/dev 디렉토리하위에 일반파일이 있는지 확인. /dev디렉토리에는 일반파일이 있으면 안됨 ex) ssh 파일 같은거

find /dev -type f  -->  /dev 디렉토리 하위에 일반파일이 있는지 찾음


ps -auxf 명령어로 의심되는 프로세스트리를 확인. 이과정에서 침투경로나 파일이 있는 위치등을 확인 할 수도 있다.


netstat -an | grep LISTEN 으로 현재 listen 상태인 모든 포트를 확인


stat 명령어로 이 파일이 언제 퍼미션이 변경되었고, 언제 속성이 변경되었으며, 언제 액세스했는지 확인 할수 있음.


lsattr 명령어로 stat 을 통해 확인한 파일들의 속성 값을 확인 가능 


가령 Troijaned SSH Daemon 같은 루트킷의 경우 /usr/bin/ssh, /usr/sbin/sshd 이 두 파일들의 속성에 i,a 속성이 추가된 경우가 많음

i,a 속성이 추가가 되면 이파일은 이동, 수정 등의 행위는 할수가 없음.


chattr 명령어로 해당 파일의 속성을 변경해주어야함


chattr -ia 파일이름  


수정을 해주면 파일의 이동 및 삭제, 수정이 가능하다.

반응형

'OS > 리눅스' 카테고리의 다른 글

웹엔진 헤더정보 숨기기  (0) 2017.09.08
qmail 스팸차단  (0) 2017.05.23
chkrootkit rkhunter 설치 법  (0) 2017.01.19
간단한 ssh포트 접속하는 거  (0) 2016.12.16
htpasswd 사용시 command not found 라고 뜰때  (0) 2016.11.22