Skip to content

조회 수 19977 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

1. /etc/passwd, /etc/shadow파일 확인

/etc/passwd 파일에서 uid가 0이거나 불법적인 새로운 계정이 있는지 확인한다.
/etc/shadow 파일에서 암호가 없는 계정이 있는지 확인한다.

2. /etc/inetd.conf 확인

/etc/inetd.conf에 불법적으로 추가된 서비스가 있는지 확인하다.

예) lion 웜에서는 1008번, 10008번, asp(27374) port가 백도어로 생성되어 있음을
/etc/inetd.conf에서 확인할수 있음

[root@ns /]# more /etc/inetd.conf|more
1008 stream tcp nowait root /bin/sh sh
10008 stream tcp nowait root /bin/sh sh
asp stream tcp nowait root /sbin/asp

3. setuid나 setgid파일 확인

setuid를 가지는 실행 프로그램은 실행도중에 슈퍼유저(root)의 권한을 가지고 실행되므로
find를 이용하여 setuid나 setgid 파일이 있는지 확인한다.

find / -user root -perm -4000 -print>suidlist
find / -user root -perm -2000 -print>sgidlist

4. 해킹프로그램 점검

시스템에 공격자가 가져다 놓은 프로그램이나 숨겨둔 파일이 있는지 점검한다.

예) find /-ctme -10 -print -xdev>/var/kisa/cime10.out
====>최근 10일이내에 변경된 파일 찾음.

숨겨둔 파일 찾기
find /-name "..*" -print

find /dev -type f -print
(/dev 밑에 일반파일이 있는지 찾음.==>원래 dev밑에는 일반파일이 있음 안됨)

5. 바이너리 파일의 변경 확인(루트킷 설치 확인)

공격자는 자신의 행동을 숨기기 위해 정상적인 프로그램들을 대신하도록
바이너리 파일들을 변조시키는 경우가 많다. 예를 들어 ls를 바꿔치기해서 ls를 실행시켜도
공격자가 만든 파일이 보이지 않도록 하는 것이다.

① /bin에 가서 #ls -alct|more로 확인했을 때 다른 프로그램이 기본적으로 깔린 시간과
틀리게 변경된 것이 있는지 확인 (특히 ls, ps, netstat)
② #strace -e trace= open ps
strace -e trace= open ls 등으로 확인
③ #rpm -V filesutils
명령결과가 예를 들어 S,5 .../bin/ls 로 나타난다면 파일크기 파일내용이 변조됐다는 의미.

6. 열린포트확인

① ps -ef나 netstat -an으로 현재 연결되어 있는 상태를 점검한다.
② nmap등의 스캔프로그램으로 열린포트 확인
③ lsof로 확인
( lsof는 System에서 돌아가는 모든 Process에 의해서 Open된 파일들에 대한 정보를
보여주는 프로그램)

7. log파일 점검

/var/log 파일에서 messages, xferlog 에 이상한점 있는지 확인

예) 예를 들어 rpc.statd취약점을 이용한 공격을 받을때는 messages에 아래와 같은
공격흔적이 남습니다.

Apr 27 17:57:12 localhost rpc.statd[417]: gethostbyname error for
^X??X??Y??Y??Z??Z??[??[?풺ffff750 8049710
8052c286874656762
74736f6d616e797265206520726f7220726f66

bffff718
bffff719 bffff71a

bffff71b릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱
릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱
릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱릱

 

출처 불행한 바보 | 명랑폐인
원문 http://blog.naver.com/deepinheart/20001012000


  1. 홈페이지 보안 강화 도구(CASTLE) 보급 안내

  2. No Image 15Oct
    by ADMINPLAY
    2009/10/15 by ADMINPLAY
    Views 9043 

    홈페이지 변조 대처법 (FTP 계정을 이용한 아이프레임 코드 삽입)

  3. No Image 22May
    by ADMINPLAY
    2009/05/22 by ADMINPLAY
    Views 9813 

    해킹툴이 사용하는 포트번호

  4. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 9864 

    해킹이 의심될 때 사용되는 명령어들

  5. 해킹 당했는지 알아보는 방법

  6. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 9257 

    해외에서 접근하는 IP 차단하기

  7. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 8168 

    파일 퍼미션 설정을 통한 로컬 공격 방지

  8. 최신 버전으로 구축하는 웹 파이어월, modsecurity

  9. No Image 11May
    by ADMINPLAY
    2009/05/11 by ADMINPLAY
    Views 13878 

    접속 로그파일 보기(wtmp)

  10. No Image 25Nov
    by ADMIN
    2008/11/25 by ADMIN
    Views 9253 

    웹취약점 점검

  11. 웹어플리케이션 보안

  12. No Image 28Mar
    by l2zeo
    2010/03/28 by l2zeo
    Views 11573 

    안티 루트킷 사용 예

  13. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 9770 

    실전 테스트!! 스니퍼 공격

  14. No Image 08Sep
    by ADMINPLAY
    2009/09/08 by ADMINPLAY
    Views 8772 

    시스템 로그를 메일로 - logcheck

  15. No Image 08Sep
    by ADMINPLAY
    2009/09/08 by ADMINPLAY
    Views 9579 

    스위칭 허브 상에서의 sniffing 툴

  16. No Image 28May
    by ADMINPLAY
    2009/05/28 by ADMINPLAY
    Views 8367 

    서버종합점검[리눅스]

  17. No Image 28May
    by ADMINPLAY
    2009/05/28 by ADMINPLAY
    Views 8786 

    서버의 iptable 보안설정 일부분

  18. No Image 14Dec
    by ADMIN
    2008/12/14 by ADMIN
    Views 10270 

    보안서버로 redirection 설정 하기

  19. 보안서버구축 - SSL(설치 및 키생성)

  20. No Image 14Dec
    by ADMIN
    2008/12/14 by ADMIN
    Views 10899 

    보안서버 구축시 openssl/modssl/apache 버전 호환성

Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234