Skip to content

조회 수 8781 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
LINUX 해킹당했을 때 대처요령  

---== SIR ==--- 에서 펀글

1. 해커가 침투했다면 부팅관련 init를 변경했을 위험이 있다.
   만약 변경되었다면 부팅이 되지 않는다.

/etc/rc.d 에 보면 init가 있다.

서버 전원넣으면 바이오스에서 하드웨어 감지하고, 마스터 하드로 점핑해주죠.
마스터 하드(부팅관련)점핑되면 lilo에서 해당 커널을 올려줘요
그러면 해당 커널로 로딩되면서 /etc/init.d/에 있는 런레벨 스크립트를 실행하죠
만약 init가 엉망이면 부팅 실패되면 컴퓨터 멈춰버리죠

이럴 경우는 복원모드로 들어가서 작업해줘야 되죠

               복원모드는 linux rescue

** 참고

파티션 구성하는 부분에서 중요데이터가 있는 파티션을 제외한 나머지는 새로 잡아줘서 재설치해주면 되요.
그래서 리눅스 셋팅시 파티션 계획이 아주 중요하죠.(이것도 내공은 약하지만 정리해서 공개할께요)
/database, /log, /home 등은 독립파티션으로~
위의 중요파티션을 제외하고 나머지는 새로 파티션 잡고 설치한 후 취약한 부분 패치해주고 이런식이죠

2. 변경되어있는 명령어 있나 확인

lsattr /bin/* | more 해서 변경되어있는 명령어 있나 확인

lsattr /sbin/* | more

만약에 변경되어 있다면,
rpm -qf 변경된명령어  하면 변경된명령어가 포함된 패키지명이 나온다

이것을 강제로 재설치해주면 되는데, 이것이 해킹당한 명령어 복원해주는 기술이다.

예 를들어서 /bin/su 명령어가 변경되었을 경우,

[root@ecweb-7 tmp]# rpm -qf /bin/su 해보면

coreutils-4.5.3-19.0.2  패키지명이 출력되죠

이것을 재설치해주면 된다.

참 고사이트 http://www.blocus-zone.com/modules/news/print.php?storyid=639


3. 백도어 찾기

find /dev -type f 해서

MAKEDEV 요것만 나오면 정상이고, 다른거 나오면 100% 백도어임


4. 프로세서 검색

netstat -tnapu |grep LISTEN 해서 이상한 프로세서 띄워져 있으면,

프로세스 PID 값을 복사하여 커멘드라인에서 ls -al /proc/pic값 주면
스크립트 돌아가고 있는 디렉토리 위치 보여짐

여기에서 rm -rf 명령을 이용하여 삭제

** PID값이란?
프로세스가 시작될 때 커널에서 부여해주는 값으로, 참고로 PID값은 모두 다르다.

예를들어서,

ps -aux 했을 때 아래의 프로세스가 악성일 경우

nobody  13338  0.3  0.8 17084 9272 ?        S    13:06  1:13 /usr/local/apache/bin/httpd

ls -al /proc/13338 해보면

lrwxrwxrwx    1 root    1001            0  9월 17 18:17 exe -> /usr/local/apache/bin/httpd
식으로 경로추적되요

대부분 nobody 사용자로 불법접근해서 루트 따먹기 위해 악성코드 돌리는데

exe -> 위치가 /var/tmp 혹은 /tmp 이에요

요 런건 바로 삭제해줘야죠

이제 어설픈 해커나 크래커들에게 당하고 울지 않기를~~~
부타카케~~ 부타카케~~ 상처받지 않기를~~~

TAG •

  1. 리눅스 보안 - 권한설정에 주의해야할 명령어들은 ?

    Date2010.03.31 Byl2zeo Views27817
    Read More
  2. 안티 루트킷 사용 예

    Date2010.03.28 Byl2zeo Views11629
    Read More
  3. 리눅스 - iptables NAT rule

    Date2010.03.24 ByADMINPLAY Views9725
    Read More
  4. Cisco/Tip/라우터,스위치에서 패킷 캡쳐하기

    Date2010.03.23 Byl2zeo Views16185
    Read More
  5. 해킹이 의심될 때 사용되는 명령어들

    Date2010.03.08 Byl2zeo Views9901
    Read More
  6. iptables 리눅스? NETFILTER관련

    Date2010.03.08 Byl2zeo Views10187
    Read More
  7. LINUX 해킹당했을 때 대처요령

    Date2010.03.08 Byl2zeo Views8781
    Read More
  8. 파일 퍼미션 설정을 통한 로컬 공격 방지

    Date2010.03.08 Byl2zeo Views8229
    Read More
  9. SSH 공격막아내기 방법

    Date2010.03.08 Byl2zeo Views8449
    Read More
  10. Tcpdump 용어 정리

    Date2010.01.30 ByADMINPLAY Views8549
    Read More
  11. 홈페이지 보안 강화 도구(CASTLE) 보급 안내

    Date2010.01.22 ByADMINPLAY Views8971
    Read More
  12. Kernel 2.4.23 버전 이하에 나온 ptrace 버그에 관한 사항

    Date2009.12.13 ByADMINPLAY Views8842
    Read More
  13. lsof 활용 가이드

    Date2009.11.30 ByADMINPLAY Views8357
    Read More
  14. 실전 테스트!! 스니퍼 공격

    Date2009.11.30 ByADMINPLAY Views9824
    Read More
  15. 해외에서 접근하는 IP 차단하기

    Date2009.11.30 ByADMINPLAY Views9311
    Read More
  16. iptables 옵션 및 상태 추적 테이블 및 rule

    Date2009.11.30 ByADMINPLAY Views8917
    Read More
  17. ossec 로그 분석 툴 설치

    Date2009.10.20 ByADMINPLAY Views11576
    Read More
  18. SSH(Security SHell) 보안쉘

    Date2009.10.20 ByADMINPLAY Views8444
    Read More
  19. 홈페이지 변조 대처법 (FTP 계정을 이용한 아이프레임 코...

    Date2009.10.15 ByADMINPLAY Views9091
    Read More
  20. iframe 이용한 악성코드 삽입, 홈페이지 변조 사고 대비 ...

    Date2009.10.15 ByADMINPLAY Views10869
    Read More
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234