現在地 HOME > 掲示板 > 戦争38 > 188.html ★阿修羅♪ |
|
(回答先: rootkitによるハッキングとその防御第4回rootkitを利用した侵入 (1-5) 投稿者 クエスチョン 日時 2003 年 8 月 07 日 19:39:46)
IT板(戦争、破産、等と同じようにタイトルは凝らずにシンプルな方が
良い)の立ち上げを管理人さんに希望します。はっきり言って阿修羅は敵
に狙われやすい、言葉を変えれば狙われるに値するサイトだと思います。
パソコンを始めとしたスキル向上、セキュリティレベルの向上のためにも
「IT」板の立ち上げを希望します。
(◎事は緊急を要する!!)下記参照のこと。
攻撃?にあったようです。
http://www.asyura.com/0306/dispute12/msg/491.html
投稿者 エンセン 日時 2003 年 8 月 06 日 05:58:26:ieVyGVASbNhvI
(全4頁、残りは下記リンクにて参照願います。元サイトには画像の説明もあります。)
http://www.zdnet.co.jp/enterprise/0306/10/epn12.html
エンタープライズ:特集 2003/06/10 15:23:00 更新
rootkitによるハッキングとその防御
第5回 kernel rootkitの概要 (1/4)
今回から解説する「kernel rootkit」は、ps、ls、netstatなどのコマン
ド類は改変せずに、Application rootkitと同じように、クラッカー側に
とって必要な機能(バックドア、ファイル・プロセスの隠蔽など)を提供
するものだ。このためApplication rootkitに比べて管理者からの発見を
逃れられる可能性が高い。その概要について解説しよう。
これまで解説してきた「Application rootkit」は、単にファイルをす
り替えることで侵入の隠蔽やバックドアの作成を行っていた。つまり、ク
ラッカーがApplication rootkitを利用してきた場合には、ファイルの整
合性チェックツールなどで、システムの改ざんを検知できる可能性が高い
ということになる。これはいままで紹介してきたセキュリティツール
(Tripwireやchkrootkitなど)の検出結果を見てもお分かり頂けるだろう。
また、たとえファイルの整合性チェックツールなどで検知されなかった
(回避されてしまった)としても、コマンドの動作がおかしい、不明なユ
ーザーがログインしている、といった何らかの異常を感じるときには、改
ざんされたと思われるファイルを正常なファイルに置き換えれば、隠蔽さ
れたプロセスやファイルがあるかを確認することもできる。
しかし、これはクラッカー側から見ればあまり好ましいことではないだ
ろう。侵入行為やrootkit、各種ツールなどをインストールした痕跡を、
管理者に短時間で発見されてしまえば、攻略したシステムへ再侵入できる
可能性は低くなる。また、たとえ再度侵入できたとしても、管理者によっ
てはクラッカーが気がつかないように、逆にトラップを仕掛けてくるかも
しれない。
今回から解説する「kernel rootkit」は、Application rootkitに比べ
て管理者からの発見を逃れられる可能性が高い。ps、ls、netstatなどの
コマンド類は改変せずに、Application rootkitと同じように、クラッカ
ー側にとって必要な機能(バックドア、ファイル・プロセスの隠蔽など)
を提供するものだ。kernel rootkitのインストールがクラッカーにとって
面倒な作業であればよいが、インストール自体はApplication rootkitな
どと大きな違いはなく、条件さえ揃っていれば簡単にターゲットのシステ
ムにインストールすることができる。このため、クラッカーはkernel
rootkitが使用できる場面であれば、はじめからApplication rootkitは使
用せず、kernel rootkitを用いることを考えるだろう。
kernel rootkitには代表的なものとして、「adore」、「suckit」、
「knack」といったものがあり、どれもインターネット上からダウンロー
ドすることができる。
ローダブルカーネルモジュールによる設置 カーネルに新たな機能を追加
するためには、通常ならば再コンパイルしてリブートする必要がある。し
かし、機能を追加するたびにいちいち再コンパイル→再起動を繰り返して
いたのでは、システムにかかる負担が大きくなってしまう。このため、
Linuxを含む多くのシステムでは、「カーネルモジュール」という方法で
必要に応じて機能を動的に組み込めるようにし、再コンパイルやリブート
といった煩わしさを解消している。この動的にロードできるモジュールは
「ローダブルカーネルモジュール」(LKM)と呼ばれるが、単純な例とし
ては、ノートパソコンに利用しているPCMCIAカードやUSBデバイスなどを
思い浮かべるとよいだろう。たとえば、現在ロードされているモジュール
は、lsmodコマンドで表示させることができる(《リスト1》)。
(以下略)