rootcheck로 시스템 보안설정 점검
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 1,609 조회
- 0 추천
- 목록
본문
rootcheck로 시스템 보안설정 점검
이번에 설명하는 rootcheck라는 프로그램은 OSSEC HIDS(http://www.ossec.net/hids/)의 일부분으로 개발되고 있는데, 앞에서 설명한 chkrootkit, rootkit hunter 두 프로그램 보다는 강력한 기능을 제공하지는 않지만 상호 장단점이 있어 보안 점검을 할 때 함께 활용하는 것이 좋다.
rootcheck는 다음과 같은 시스템의 스캔을 진행한다.
* 일부 바이너리 파일의 트로이안 여부
* LKM rootkit에서 사용되는 숨겨진 포트나 파일점검
* 인터페이스의 promisc 여부 점검
* passwd 파일 점검
- /etc/passwd의 개수와 /etc/shadow개수가 동일한지 확인
- 암호가 없는 계정이 있는지 확인
- 쉘이 있는 시스템계정이 있는지 확인
* httpd.conf나 inetd.conf, xinetd.conf, sshd_conf 등의 설정 파일 점검
- 설정 파일에 수상한 목록이 있는지 확인
- 잘못 설정되어 있는지 확인
- 설정 파일의 퍼미션이 잘못 지정되어 있는지 확인
* 삭제된 로그파일등 로그 파일 관련 수상한 점 점검
* /proc과 ps를 점검하여 숨김 프로세스 여부 점검
* 알려진 루트킷 존재 여부 확인
* 백도어 디렉토리로 자주 사용되는 /dev 디렉토리 내 파일 존재 여부 점검
* 기타 수상한 파일이나 디렉토리 및 퍼미션 등 점검
- 파일 이름이 "."로 시작되는 파일
이러한 파일은 /bin, /sbin/, /var/, /lib. 디렉토리에 존재할 수 없다.
- 파일이름에 @,&,% 와 같은 문자가 포함되었는지 확인
- suid/sgid 파일 점검
- history 파일이 /dev/null등에 링크되어 있는지 확인
- 몇몇 바이너리의 변경 날짜 확인
rootcheck의 홈페이지는 http://www.ossec.net/rootcheck/이며 홈페이지에 접속 후 최신 버전의 패키지를 다운로드하면 된다.
[그림] rootcheck 홈페이지
9.3.1 다운로드 및 설치
[root@server root]# tar zxvfp rootcheck-0.x.tar.gz // 압축해제 [root@server root]# cd rootcheck-0.x // 디렉토리 이동 [root@server rootcheck-0.x]#make all // 컴파일 설치 |
9.3.2 사용방법
이후 압축 해제한 디렉토리에서 다음과 같이 실행하면 사용할 수 있는 옵션들이 출력된다.
[root@server rootcheck-0.x]# ./ossec-rootcheck -h RootCheck 0.x Options available: -h 현재 화면을 보여준다.
-c 설정 파일을 지정한다.
-d debug 모드로 실행한다.
-D 실행 디렉토리를 지정한다.
-s 모든 시스템을 체크한다.
-r kernel 기반의 탐지를 위해 모든 파일을 읽는다.
|
만약 아무런 옵션도 주지 않고 실행하면 다음과 같이 스캔을 하게 된다.
# ./ossec-rootcheck
** Starting Rootcheck v0.7 by Daniel B. Cid ** ** http://www.ossec.net/hids/aboutus.php#dev-team ** ** http://www.ossec.net/rootcheck/ **
Be patient, it may take a few minutes to complete...
[FAILED]: Rootkit 'Showtee' detected by the presence of file '/usr/include/file.h'. [FAILED]: Rootkit 'Showtee' detected by the presence of file '/usr/include/proc.h'. [FAILED]: File '/dev/srd0' present on /dev. Possible hidden file. ..... [FAILED]: Process '777' hidden from ps. Possible trojaned version installed. [FAILED]: Process '8522' hidden from ps. Possible trojaned version installed. [FAILED]: Port '40133'(tcp) hidden. Kernel-level rootkit or trojaned version of netstat.
|
앞에서 살펴본 chkrootkit및 rkhunter와 어느 정도 비슷한 결과가 보이는 것을 알 수 있다.
관련자료
-
이전
-
다음