目錄:
(一)Trojan Horse後門工具瞭解
(二)rootkit後門檢測工具chkrootkit
(三)rootkit後門檢測工具RKHunterc++
(一)Trojan Horse後門工具瞭解
(1.1)rootkit是Linux平臺下最多見的一種Trojan Horse後門工具,它主要經過替換系統文件來達到attack和隱蔽的目的,這種Trojan Horse比普通Trojan Horse後門更加危險和隱蔽,普通的監測工具和檢查手段很難發現這種Trojan Horse。rootkit的 accuse能力極強,對系統的危害很大,它經過一套工具來創建後門和隱藏行跡,從而讓 accuse者保住權限,以使它在任什麼時候候均可以使用root權限登陸到系統。
(1.2)rootkit主要有兩種類型:文件級別和內核級別,下面分別進行簡單介紹。
(1.2.1)文件級別的rootkit通常是經過程序漏洞或者系統漏洞進入系統後,經過修改系統的重要文件來達到隱藏本身的目的。在系統遭受rootkit的 accuse後,合法的文件被Trojan Horse程序替代,變成了外殼程序,而其內部是隱藏着的後門程序。一般容易被rootkit替換的系統程序有login、ls、ps、ifconfig、du、find、netstat等,其中login程序是最常常被替換的,由於當訪問Linux時,不管是經過本地登陸仍是遠程登陸,/bin/login程序都會運行,系統將經過/bin/login來收集並覈對用戶的帳號和密碼,而rootkit就是利用這個程序的特色,使用一個帶有權限後門密碼的/bin/login來替換系統的/bin/login,這樣accuse者經過輸入設定好的密碼就能輕鬆進入系統。此時,即便系統管理員修改root密碼或者清除root密碼,accuse者仍是同樣能經過root用戶登陸系統。accuse者一般在進入Linux系統後,會進行一系列的accuse動做,最多見的是安裝嗅探器收集本機或者網絡中其餘服務器的重要數據。在默認狀況下,Linux中也有一些文件系統會監控這些工具動做,例如ifconfig命令,因此,accuse者爲了不被發現,會千方百計替換其餘文件系統,常見的就是ls、ps、ifconfig、du、find、netstat等。若是這些文件都被替換,那麼在系統層面就很難發現rootkit已經在系統中運行了。這就是文件級別的rootkit,對系統危害很大,目前最有效的防護方法是按期對系統重要文件的完整性進行檢查,若是發現文件被修改或者被替換,那麼極可能系統已經遭受了rootkit的attack。檢查文件完整性的工具不少,常見的有Tripwire、aide等,能夠經過這些工具按期檢查文件系統的完整性,以檢測系統是否被rootkit的attack。
(1.2.2)內核級rootkit是比文件級rootkit更高級的一種attack方式,它可使accuse者得到對系統底層的徹底控制權,此時accuse者能夠修改系統內核,進而截獲運行程序向內核提交的命令,並將其重定向到attack者所選擇的程序並運行此程序,也就是說,當用戶要運行程序A時,被attack者修改過的內核會僞裝執行A程序,而實際上卻執行了程序B。內核級rootkit主要依附在內核上,它並不對系統文件作任何修改,所以通常的監測工具很難檢測到它的存在,這樣一旦系統內核被植入rootkit,accuse者就能夠對系統隨心所欲而不被發現。目前對於內核級的rootkit尚未很好的防護工具,所以,作好系統安全防範就很是重要,將系統維持在最小權限內工做,只要accuse者不能獲取root權限,就沒法在內核中植入rootkit。安全
(二)rootkit後門檢測工具chkrootkit
(2.1)chkrootkit是一個Linux系統下查找並檢測rootkit後門的工具,chkrootkit沒有包含在官方的CentOS源中,所以要採起手動編譯的方法來安裝,不過這種安裝方法更加安全,chkrootkit的使用比較簡單,直接執行chkrootkit命令便可自動開始檢測系統。
(2.2)在vms001主機上首先安裝gcc、gcc-c++、make等軟件,接着安裝Development Tools工具軟件,並進入到/usr/local/src/目錄中解壓縮chkrootkit軟件。
# yum install gcc gcc-c++ make -y
# yum groupinstall Development Tools -y
# cd /usr/local/src/---進入到/usr/local/src/目錄中
# tar zxvf chkrootkit-0.49.tar.gz---在目錄中解壓chkrootkit軟件包
(2.3)接着咱們進入到chkrootkit-0.49/目錄中,並執行make命令安裝軟件。
# make sense
(2.4)咱們在系統中運行chkrootkit命令,一旦有INFECTED,說明可能被植入了rootkit
# ./chkrootkit | grep INFECTED
(2.5)咱們直接執行chkrootkit可執行文件,從輸出能夠看出,此係統的經常使用執行命令並無感染rootkit的Trojan Horse,不過對於系統來講最安全而有效的方法就是備份數據從新安裝系統。
# ./chkrootkit
(2.6)chkrootkit在檢查rootkit的過程當中使用了部分系統命令,所以,若是服務器被hacker attacks,那麼依賴的系統命令可能也已經被attack者替換,此時chkrootkit的監測結果將變得徹底不可信。爲了不chkrootkit的這個問題,能夠在服務器對外開放前,事先將chkrootkit使用的系統命令進行備份,在須要的時候使用備份的原始系統命令讓chkrootkit對rootkit進行檢測。服務器
(三)rootkit後門檢測工具RKHunter
(3.1)RKHunter是一款專業的檢測系統是否感染rootkit的工具,它經過執行一系列的腳原本確認服務器是否已經感染rootkit。在官方的資料中,RKHunter主要執行下面一系列的測試:①MD5校驗測試,檢測任何文件是否改動;②檢測rootkit使用的二進制和系統工具文件;③檢測特洛伊Trojan Horse程序的特徵碼;④檢測大多經常使用程序的文件異常屬性;⑤執行一些系統相關的測試,由於RKHunter可支持多個系統平臺;⑥掃描任何混雜模式下的接口和後門程序經常使用的端口;⑦檢測如/etc/rc.d/目錄下的全部配置文件、日誌文件、任何異常的隱藏文件等等,例如在檢測/dev/.udev和/etc/.pwd.lock文件時候,系統被警告;⑧對一些使用經常使用端口的應用程序進行版本測試,如:Apache Web Server,Postfix等;⑨檢測網絡。
(3.2)首先咱們安裝RKHunter軟件,先將rkhunter軟件包解壓縮,而後進入到rkhunter-1.4.6/目錄中安裝rkhunter軟件。
# tar zxvf rkhunter-1.4.6.tar.gz---解壓縮rkhunter軟件包
# cd rkhunter-1.4.6/---進入到rkhunter-1.4.6/目錄中
# ./installer.sh --install---安裝rkhunter軟件
(3.3)接着爲基本系統程序創建校對樣本,建議系統安裝完成後就創建,並能夠查看系統生成的校對樣本。
# rkhunter --propupd---爲基本系統程序創建校對樣本
# ls /var/lib/rkhunter/db/rkhunter.dat---查看系統生成的校對樣本
(3.4)接着咱們執行檢測命令
# rkhunter --check---執行檢測命令
第一部分:檢測系統命令,主要檢測系統的二進制文件,這些文件最容易被rootkit進行accuse;[OK]表示正常,[Warning]表示由異常,[Not found]未找到。
第二部分:檢測rootkit,主要檢測常見的rootkit程序;[Not found]表示未感染。
第三部分:特殊或附加檢測:對rootkit文件或目錄檢測、對惡意軟件檢測、對指定內核檢測等。
第四部分:檢測網絡、系統端口、系統啓動文件、系統用戶和組配置、ssh配置、文件系統等
第五部分:應用程序版本檢測
第六部分:總結服務器目前的安全狀態
(3.5)在Linux終端使用rkhunter來檢測,最大的好處在於每項的檢測結果都有不一樣的顏色顯示,若是是綠色的表示沒有問題,若是是紅色的,那就要引發關注了。另外,在執行檢測的過程當中,在每一個部分檢測完成後,須要以Enter鍵來繼續。若是要讓程序自動執行,能夠執行以下命令:
# rkhunter --check --skip-keypress---若是咱們不想每一個部分都以Enter來繼續,想要讓程序自動持續執行能夠加上--skip-keypress參數
(3.6)若是想讓檢測程序天天定時運行,那麼能夠制定計劃任務。咱們設定計劃任務在天天9:30執行,會執行一次rkhunter命令而且自動執行Enter鍵,並將結果輸出到/home/field/check_rkhunter/chk.txt文件中網絡
—————— 本文至此結束,感謝閱讀 ——————ssh