LINUX 해킹당했을 때 대처요령
1. 해커가 침투했다면 부팅관련 init를 변경했을 위험이 있다.
만약 변경되었다면 부팅이 되지 않는다.
/etc/rc.d 에 보면 init가 있다.
서버 전원넣으면 바이오스에서 하드웨어 감지하고, 마스터 하드로 점핑해주죠.
마스터 하드(부팅관련)점핑되면 lilo에서 해당 커널을 올려줘요
그러면 해당 커널로 로딩되면서 /etc/init.d/에 있는 런레벨 스크립트를 실행하죠
만약 init가 엉망이면 부팅 실패되면 컴퓨터 멈춰버리죠
이럴 경우는 복원모드로 들어가서 작업해줘야 되죠
복원모드는 linux rescue
** 참고
파티션 구성하는 부분에서 중요데이터가 있는 파티션을 제외한 나머지는 새로 잡아줘서 재설치해주면 되요.
그래서 리눅스 셋팅시 파티션 계획이 아주 중요하죠.(이것도 내공은 약하지만 정리해서 공개할께요)
/database, /log, /home 등은 독립파티션으로~
위의 중요파티션을 제외하고 나머지는 새로 파티션 잡고 설치한 후 취약한 부분 패치해주고 이런식이죠
2. 변경되어있는 명령어 있나 확인
lsattr /bin/* | more 해서 변경되어있는 명령어 있나 확인
lsattr /sbin/* | more
만약에 변경되어 있다면,
rpm -qf 변경된명령어 하면 변경된명령어가 포함된 패키지명이 나온다
이것을 강제로 재설치해주면 되는데, 이것이 해킹당한 명령어 복원해주는 기술이다.
예를들어서 /bin/su 명령어가 변경되었을 경우,
[root@ecweb-7 tmp]# rpm -qf /bin/su 해보면
coreutils-4.5.3-19.0.2 패키지명이 출력되죠
이것을 재설치해주면 된다.
참고사이트 http://www.blocus-zone.com/modules/news/print.php?storyid=639
3. 백도어 찾기
find /dev -type f 해서
MAKEDEV 요것만 나오면 정상이고, 다른거 나오면 100% 백도어임
4. 프로세서 검색
netstat -tnapu |grep LISTEN 해서 이상한 프로세서 띄워져 있으면,
프로세스 PID 값을 복사하여 커멘드라인에서 ls -al /proc/pic값 주면
스크립트 돌아가고 있는 디렉토리 위치 보여짐
여기에서 rm -rf 명령을 이용하여 삭제
** PID값이란?
프로세스가 시작될 때 커널에서 부여해주는 값으로, 참고로 PID값은 모두 다르다.
예를들어서,
ps -aux 했을 때 아래의 프로세스가 악성일 경우
nobody 13338 0.3 0.8 17084 9272 ? S 13:06 1:13 /usr/local/apache/bin/httpd
ls -al /proc/13338 해보면
lrwxrwxrwx 1 root 1001 0 9월 17 18:17 exe -> /usr/local/apache/bin/httpd
식으로 경로추적되요
대부분 nobody 사용자로 불법접근해서 루트 따먹기 위해 악성코드 돌리는데
exe -> 위치가 /var/tmp 혹은 /tmp 이에요
요런건 바로 삭제해줘야죠
이제 어설픈 해커나 크래커들에게 당하고 울지 않기를~~~
부타카케~~ 부타카케~~ 상처받지 않기를~~~<div class='small'>[이 게시물은 관리자님에 의해 2011-10-31 17:32:05 Linux에서 이동 됨]</div>
만약 변경되었다면 부팅이 되지 않는다.
/etc/rc.d 에 보면 init가 있다.
서버 전원넣으면 바이오스에서 하드웨어 감지하고, 마스터 하드로 점핑해주죠.
마스터 하드(부팅관련)점핑되면 lilo에서 해당 커널을 올려줘요
그러면 해당 커널로 로딩되면서 /etc/init.d/에 있는 런레벨 스크립트를 실행하죠
만약 init가 엉망이면 부팅 실패되면 컴퓨터 멈춰버리죠
이럴 경우는 복원모드로 들어가서 작업해줘야 되죠
복원모드는 linux rescue
** 참고
파티션 구성하는 부분에서 중요데이터가 있는 파티션을 제외한 나머지는 새로 잡아줘서 재설치해주면 되요.
그래서 리눅스 셋팅시 파티션 계획이 아주 중요하죠.(이것도 내공은 약하지만 정리해서 공개할께요)
/database, /log, /home 등은 독립파티션으로~
위의 중요파티션을 제외하고 나머지는 새로 파티션 잡고 설치한 후 취약한 부분 패치해주고 이런식이죠
2. 변경되어있는 명령어 있나 확인
lsattr /bin/* | more 해서 변경되어있는 명령어 있나 확인
lsattr /sbin/* | more
만약에 변경되어 있다면,
rpm -qf 변경된명령어 하면 변경된명령어가 포함된 패키지명이 나온다
이것을 강제로 재설치해주면 되는데, 이것이 해킹당한 명령어 복원해주는 기술이다.
예를들어서 /bin/su 명령어가 변경되었을 경우,
[root@ecweb-7 tmp]# rpm -qf /bin/su 해보면
coreutils-4.5.3-19.0.2 패키지명이 출력되죠
이것을 재설치해주면 된다.
참고사이트 http://www.blocus-zone.com/modules/news/print.php?storyid=639
3. 백도어 찾기
find /dev -type f 해서
MAKEDEV 요것만 나오면 정상이고, 다른거 나오면 100% 백도어임
4. 프로세서 검색
netstat -tnapu |grep LISTEN 해서 이상한 프로세서 띄워져 있으면,
프로세스 PID 값을 복사하여 커멘드라인에서 ls -al /proc/pic값 주면
스크립트 돌아가고 있는 디렉토리 위치 보여짐
여기에서 rm -rf 명령을 이용하여 삭제
** PID값이란?
프로세스가 시작될 때 커널에서 부여해주는 값으로, 참고로 PID값은 모두 다르다.
예를들어서,
ps -aux 했을 때 아래의 프로세스가 악성일 경우
nobody 13338 0.3 0.8 17084 9272 ? S 13:06 1:13 /usr/local/apache/bin/httpd
ls -al /proc/13338 해보면
lrwxrwxrwx 1 root 1001 0 9월 17 18:17 exe -> /usr/local/apache/bin/httpd
식으로 경로추적되요
대부분 nobody 사용자로 불법접근해서 루트 따먹기 위해 악성코드 돌리는데
exe -> 위치가 /var/tmp 혹은 /tmp 이에요
요런건 바로 삭제해줘야죠
이제 어설픈 해커나 크래커들에게 당하고 울지 않기를~~~
부타카케~~ 부타카케~~ 상처받지 않기를~~~<div class='small'>[이 게시물은 관리자님에 의해 2011-10-31 17:32:05 Linux에서 이동 됨]</div>
댓글 2개
19년 전
find /dev -type f 해서
/dev/.udev.tdb
출력이 되는데요.
이는 백도어가 아니라고 합니다. 참조링크
http://linux-sarang.net/board/?p=read&table=qa&no=211741
http://linuxfromscratch.org/pipermail/lfs-dev/2004-September/049089.html
http://wiki.kldp.org/wiki.php/BooyoLiveCD/RcdotSysinit?action=raw
/dev/.udev.tdb
출력이 되는데요.
이는 백도어가 아니라고 합니다. 참조링크
http://linux-sarang.net/board/?p=read&table=qa&no=211741
http://linuxfromscratch.org/pipermail/lfs-dev/2004-September/049089.html
http://wiki.kldp.org/wiki.php/BooyoLiveCD/RcdotSysinit?action=raw
13년 전
clamav, rkhunter 이런 툴을 이용하는것도 괜찬을 것 같습니다.
게시글 목록
| 번호 | 제목 |
|---|---|
| 10156 | |
| 24771 | |
| 24770 | |
| 24769 | |
| 24768 | |
| 24767 | |
| 24766 |
계약서
[서식] 부동산 매매계약서
|
| 10155 |
JavaScript
자바스크립트 레퍼런스
|
| 10148 | |
| 10143 | |
| 28668 | |
| 10140 | |
| 10139 |
기타
계산기 자바 소스 코드
|
| 10137 |
MySQL
Mysql 자동증가형 필드 초기화하기
1
|
| 10135 |
MySQL
홈페이지 자동 백업 방법
1
|
| 10134 |
Flash
다운로드 에이젼트의 아파치서버 접근제어하기
|
| 10133 | |
| 10130 | |
| 10129 |
JavaScript
호스트명, 아이피로 아파치접근 허용하기
|
| 10128 | |
| 10127 |
기타
아파치 서버정보 숨기기
|
| 10126 |
JavaScript
아파치를 콘솔 프로그램으로 실행하기
|
| 10122 |
JavaScript
지워지지않는 디렉토리지우기
3
|
| 10121 | |
| 10117 | |
| 10116 | |
| 10114 |
JavaScript
시스템 모니터링 및 시스템 최적화 정리(종합본)
1
|
| 10113 | |
| 10102 |
JavaScript
초보가 만들어본 ...이걸루 몇시간을 고생했슴...
10
|
| 10098 | |
| 28667 | |
| 10097 | |
| 10095 |
JavaScript
무조건 링크건 화일 다운받기
1
|
| 10090 | |
| 10088 |
JavaScript
김영보님의 Ajax 활용 세미나 안내
1
|
| 10083 | |
| 24761 |
계약서
계약서 .. 방계약서입니다
4
|
| 28660 | |
| 28658 | |
| 10082 | |
| 28655 | |
| 10071 | |
| 10069 | |
| 28651 | |
| 10060 |
Flash
플래시 링크를 자바스크립트로 빼기
8
|
| 10053 |
기타
날씨?
6
|
| 10052 |
JavaScript
ajax 영문 tutorial
|
| 28649 | |
| 28644 | |
| 10050 |
JavaScript
[AJAX의 장점?] 사적인 관점에서 봤을때 장점?
1
|
| 10046 |
MySQL
이번 달의 마지막 날 알아 오는 함수
3
|
| 24749 | |
| 10040 | |
| 10030 |
MySQL
PHP 속도를 향상시키는 방법들
9
|
| 24748 | |
| 10028 |
JavaScript
Crazyfiles.com의 Main page Source !!
1
|
| 10016 |
Flash
너무나도 유용한 플래쉬 메뉴입니다
11
|
| 10010 | |
| 10008 | |
| 10003 | |
| 9999 |
MySQL
php.ini
3
|
| 9991 |
MySQL
php로 만든 디비 백업스크립트(쉘용)
7
|
| 28638 | |
| 9988 | |
| 9987 |
JavaScript
netpbm을 이용한 썸네일 만들기
|
| 28635 | |
| 9986 | |
| 9980 |
MySQL
초짜를 위한 Ajax 입문하기 좋은 소스
5
|
| 9975 |
JavaScript
Ajax로 메뉴가 이동(Drag & Drop) 되는 사이트소개!
4
|
| 9971 | |
| 9968 | |
| 9966 | |
| 9965 | |
| 9961 | |
| 28621 | |
| 9956 | |
| 28619 | |
| 9952 |
JavaScript
셀렉트에 스타일을 적용하자
3
|
| 9940 | |
| 24746 | |
| 9939 | |
| 9938 | |
| 9935 |
JavaScript
부드럽게 스크롤 되는 트리구조형 메뉴 스크립트
2
|
| 9934 | |
| 28618 | |
| 9932 |
JavaScript
부드럽게 슬라이딩되는 MFX 메뉴에 롤오버 효과를 더한 메뉴 스크립트
1
|
| 9931 | |
| 9930 | |
| 28617 |
HTML
위에서 하나씩 떨어지는 메뉴 스크립트
|
| 9929 | |
| 9928 |
JavaScript
이 브라우저로 몇페이지나 보았나??
|
| 28615 | |
| 28614 |
HTML
사용자 브라우저의 자바 버전 알려주기
|
| 9927 |
JavaScript
사용자 웹브라우저의 디폴트 언어에 따라 리다이렉트 시키기
|
| 9926 | |
| 9925 | |
| 28613 | |
| 9924 | |
| 9923 |
JavaScript
사용자 브라우저의 펄러그인 목록 출력하기
|
| 9922 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기