본문 바로가기

[☩ OS Tip ☩]

리눅스 해킹여부 간단히 알아보기

사용자 삽입 이미지

1. vi /var/log/messages 확인


2. ls -alR /tmp 나 ls -alR /var/tmp로 /tmp 디렉토리의 숨겨진 폴더 확인

3. /etc/passwd, /etc/shadow파일 확인

 /etc/passwd 파일에서 uid가 0이거나 불법적인 새로운 계정이 있는지 확인한다.
 /etc/shadow 파일에서 암호가 없는 계정이 있는지 확인한다.


4. 열린 포트 확인


ps -ef나 netstat -an으로 현재 연결되어 있는 상태를 점검한다.
nmap등의 스캔프로그램으로 열린포트 확인
lsof로 확인(lsof는 System에서 돌아가는 모든 Process에 의해서 Open된 파일들에 대한 정보를 보여주는 프로그램)

5. rkhunter 설치

http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz
tar zxf rkhunter-1.2.7.tar.gz
cd rkhunter
./installer.sh
rkhunter -c

6. bind 버전 확인

rpm -q bind

7. setuid나 setgid파일 확인

setuid를 가지는 실행 프로그램은 실행도중에 슈퍼유저(root)의 권한을 가지고 실행되므로 find를 이용하여 setuid나 setgid 파일이 있는지 확인한다.

 find / -user root -perm -4000 -print>suidlist
 find / -user root -perm -2000 -print>sgidlist

8. find /dev -type f -print
(/dev 밑에 일반파일이 있는지 찾음->원래 dev밑에는 일반화일이 있으면 안됨)

* fc3 이후에는 /dev내에 /udev관련 파일이 존재함

9. rpm 변조 여부 체크

rpm -Va | grep ^..5

10. 간단한 Linux  최적화 및 보안 지침
간단하게 정보를 나열한 곳이니 참고 하시길 바랍니다. - http://blog.keun.kr/487