[linux] 간단한 해킹 여부 점검법
로빈아빠
본문
간단한 해킹 여부 점검법
1. vi /var/log/messages 확인
2. ls -alR /tmp 나 ls -alR /var/tmp로 /tmp 디렉토리의 숨겨진 폴더 확인
3. /etc/passwd, /etc/shadow파일 확인
/etc/passwd 파일에서 uid가 0이거나 불법적인 새로운 계정이 있는지 확인한다.
/etc/shadow 파일에서 암호가 없는 계정이 있는지 확인한다.
4. 열린 포트 확인
ps -ef나 netstat -an으로 현재 연결되어 있는 상태를 점검한다.
nmap등의 스캔프로그램으로 열린포트 확인
lsof로 확인(lsof는 System에서 돌아가는 모든 Process에 의해서 Open된 파일들에 대한 정보를 보여주는 프로그램)
5. rkhunter 설치
http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz
tar zxf rkhunter-1.2.7.tar.gz
cd rkhunter
./installer.sh
rkhunter -c
6. bind 버전 확인
rpm -q bind
7. setuid나 setgid파일 확인
setuid를 가지는 실행 프로그램은 실행도중에 슈퍼유저(root)의 권한을 가지고 실행되므로 find를 이용하여 setuid나 setgid 파일이 있는지 확인한다.
find / -user root -perm -4000 -print>suidlist
find / -user root -perm -2000 -print>sgidlist
8. find /dev -type f -print
(/dev 밑에 일반파일이 있는지 찾음->원래 dev밑에는 일반화일이 있으면 안됨)
* fc3 이후에는 /dev내에 /udev관련 파일이 존재함
9. rpm 변조 여부 체크
rpm -Va | grep ^..5
1. vi /var/log/messages 확인
2. ls -alR /tmp 나 ls -alR /var/tmp로 /tmp 디렉토리의 숨겨진 폴더 확인
3. /etc/passwd, /etc/shadow파일 확인
/etc/passwd 파일에서 uid가 0이거나 불법적인 새로운 계정이 있는지 확인한다.
/etc/shadow 파일에서 암호가 없는 계정이 있는지 확인한다.
4. 열린 포트 확인
ps -ef나 netstat -an으로 현재 연결되어 있는 상태를 점검한다.
nmap등의 스캔프로그램으로 열린포트 확인
lsof로 확인(lsof는 System에서 돌아가는 모든 Process에 의해서 Open된 파일들에 대한 정보를 보여주는 프로그램)
5. rkhunter 설치
http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz
tar zxf rkhunter-1.2.7.tar.gz
cd rkhunter
./installer.sh
rkhunter -c
6. bind 버전 확인
rpm -q bind
7. setuid나 setgid파일 확인
setuid를 가지는 실행 프로그램은 실행도중에 슈퍼유저(root)의 권한을 가지고 실행되므로 find를 이용하여 setuid나 setgid 파일이 있는지 확인한다.
find / -user root -perm -4000 -print>suidlist
find / -user root -perm -2000 -print>sgidlist
8. find /dev -type f -print
(/dev 밑에 일반파일이 있는지 찾음->원래 dev밑에는 일반화일이 있으면 안됨)
* fc3 이후에는 /dev내에 /udev관련 파일이 존재함
9. rpm 변조 여부 체크
rpm -Va | grep ^..5
관련링크
댓글목록
등록된 댓글이 없습니다.