서명 기반 루트킷 스캐너?


20

현재 내가 아는 유일한 루트킷 스캐너는 루트킷 이전에 컴퓨터에 설치되어 파일 변경 등을 비교할 수 있지만 (예 : chkrootkitrkhunter), 실제로 필요한 것은 내 컴퓨터와 다른 컴퓨터를 스캔 할 수 있다는 것입니다. 루트킷이 충분하면 루트킷 감지 프로그램도 대신 사용하기 때문에 LiveUSB에서.

Ubuntu / Linux 용 시그니처 기반 루트킷 스캐너가있어 LiveUSB에 설치하고 동작을 모니터링하거나 이전 날짜의 파일을 비교할 필요없이 플러그를 꽂는 시스템을 안정적으로 스캔 할 수 있습니까?


올바른 이름 인 @Paranoid가 있습니다. 인터넷에 컴퓨터가 완전히 노출되어 있습니까?
SDsolar

@ SDsolar : 아니요.하지만 경우에 대비하여 백업 계획이 마음에 듭니다. 또한 친구의 컴퓨터를 스캔하고 싶을 수 있습니다. 이미 손상된 경우 설치 rkhunter가 좋지 않을 것입니다. 사실, 루트킷이 설치 rkhunter되면 더 이상 정확한 결과를 얻지 못할 것으로 예상 되므로 실제 시스템에 설치된 도구 만 손상 될 수 있습니다.

나는 당신의 움직임을 약화시키고 싶지 않지만, 컴퓨터 법의학 전문가의 상당 부분을 풀고 수백만 달러를 빨리 만들 수있는 도구를 요구한다고 생각합니다. :-)
CatMan

@Paranoid Panda-Linux of Sophos의 무료 스캐너는 1,500 만 개 이상의 서명을 가지고 있지만, 아는 한, 바이러스에만 해당됩니까? 그러나 나는 그들이 "바이러스"로 광야에서 모든 종류의 맬웨어를 의미한다고 생각합니다. (M $ ...) ...
dschinn1001

@ParanoidPanda : 원하는 루트킷 스캐너를 가져 와서 깨끗한 시스템에 설치 한 다음 LiveUSB에 설치하여 스캐너 스틱이 막대기의 좋은 파일을 참조 할 수 있도록하는 것 같습니다 (잠재적으로 손상된) 시스템을 스캔 할 때 대상 시스템을 검사하는 데 사용하는 참조 파일 / 서명을 찾기 위해 스캐너를 해킹해야 할 수도 있습니다. 스캔하려는 각 OS 버전마다 별도의 스틱이 필요할 수도 있습니다.
Tom Barron

답변:


3

보좌관 ( dvanced I ntruder D 금 속 탐 E nvionment는)에 대한 대체 다른 대답을 여기에 언급했다. 에서 위키 피 디아 :tripwire

AIDE (Advanced Intrusion Detection Environment)는 처음에 GNU General Public License (GPL)의 조건에 따라 라이센스가 부여 된 Tripwire의 무료 대체품으로 개발되었습니다.

주요 개발자의 이름은 Rami Lehti와 Pablo Virolainen으로, Tampere University of Technology와 독립적 인 네덜란드 보안 컨설턴트 인 Richard van den Berg와 함께 있습니다. 이 프로젝트는 많은 유닉스 계열 시스템에서 저렴한 기본 제어 및 루트킷 탐지 시스템으로 사용됩니다.


기능성

AIDE는 시스템 상태의 "스냅 샷", 등록 해시, 수정 시간 및 관리자가 정의한 파일과 관련된 기타 데이터를 가져옵니다. 이 "스냅 샷"은 데이터베이스를 저장하는 데 사용되며 보관을 위해 외부 장치에 저장 될 수 있습니다.

관리자가 무결성 테스트를 실행하려는 경우 관리자는 이전에 빌드 된 데이터베이스를 액세스 가능한 위치에 놓고 AIDE에 명령하여 데이터베이스를 시스템의 실제 상태와 비교합니다. 스냅 샷 생성과 테스트 사이에 컴퓨터가 변경되면 AIDE는이를 감지하여 관리자에게보고합니다. 또는 데비안 AIDE 패키지의 기본 동작 인 cron과 같은 스케줄링 기술을 사용하여 AIDE를 스케줄에 따라 실행하고 매일 변경 사항을보고하도록 구성 할 수 있습니다. 2

이것은 시스템 내부에서 발생할 수있는 악의적 인 변경이 AIDE에 의해보고 될 수 있기 때문에 보안 목적에 주로 유용합니다.


위키피디아 기사가 작성된 이래로 현재 관리자 인 Richard van den Berg (2003-2010)는 2010 년부터 현재까지 새로운 관리자 Hannes von Haugwitz 로 교체되었습니다 .

보좌관 홈페이지는 데비안 응용 프로그램이 predicatable와 우분투에 설치 될 수 있다는 뜻 지원 상태 :

sudo apt install aide

휴대 성과 USB 펜 드라이브가 지원하는 한 홈페이지는 다음과 같이 말합니다.

구성 파일에서 찾은 정규식 규칙에서 데이터베이스를 작성합니다. 이 데이터베이스가 초기화되면 파일의 무결성을 확인하는 데 사용할 수 있습니다. 파일의 무결성을 검사하는 데 사용되는 몇 가지 메시지 요약 알고리즘 (아래 참조)이 있습니다. 불일치가 있는지 모든 일반적인 파일 속성을 확인할 수도 있습니다. 이전 또는 최신 버전의 데이터베이스를 읽을 수 있습니다. 자세한 내용은 배포판의 매뉴얼 페이지를 참조하십시오.

이것은 라이브 USB 영구 저장 장치의 응용 프로그램과 함께 펜 드라이브의 서명 데이터베이스를 가질 수 있음을 의미합니다. AIDE가 귀하의 요구에 맞는지는 확실하지 않지만 tripwire현재 선호 하는 제품을 대체하기 때문에 찾고 있습니다.


똑똑한 답변! :-)
Fabby

@Fabby 칭찬 주셔서 감사합니다. AIDE는 cron대부분의 설치에서 설정됩니다. 나는 루트킷 보호뿐만 아니라 내 자신의 나쁜 프로그래밍으로부터 보호하는 것을 스스로 고려할 수도 있습니다 apt get install.
WinEunuuchs2Unix

3

지정한 파일의 암호화 체크섬을 생성하는 tripwire를 상기시킵니다. 알려진 정상 소스 (예 : DVD)에서 확인중인 시스템의 사본을 설치하고 대상 시스템의 동일한 업데이트를 설치하십시오) tripwire가 체크섬 파일을 작성하도록하십시오. tripwire의 체크섬 파일을 대상 시스템에 복사하고, tripwire가 체크섬 파일과 대상 시스템의 파일을 비교하도록하십시오.

동기화되지 않은 업데이트 / 업그레이드 / 설치 / 시스템 특정 구성 파일은 물론 플래그가 지정 / 변경된 것으로 표시됩니다.

2018-05-06 업데이트 :

또한 대상 시스템을 오프라인으로 확인해야한다고 추가해야합니다. 대상이 손상되면 하드웨어, 부팅 펌웨어, os 커널, 커널 드라이버, 시스템 라이브러리, 바이너리가 이미 손상되어 오 탐지를 방해하거나 반환 할 수 있습니다. (손상된) 대상 시스템이 네트워크 패킷, 파일 시스템, 블록 장치 등을 로컬로 처리하기 때문에 네트워크를 통해 대상 시스템으로 실행하더라도 안전하지 않을 수 있습니다.

가장 작은 비교 가능한 시나리오는 스마트 카드 (신용 카드에 사용되는 EMC, 연방 정부에 의해 사용되는 PIV 등)입니다. 무선 인터페이스와 모든 hw / electrical / rf 보호를 무시하고 접점 인터페이스는 기본적으로 직렬 포트, 3 선 또는 2 선입니다. API는 표준화되고 화이트 박스 처리되어 있으므로 모든 사람이 불 침투성이라는 데 동의합니다. 런타임 메모리에서 전송중인 데이터를 플래시 메모리에 저장하여 보호 했습니까?

그러나 구현은 비공개입니다. 전체 런타임 및 플래시 메모리를 복사하기 위해 하드웨어에 백도어가 존재할 수 있습니다. 다른 사람들은 하드웨어와 내부 메모리, 스마트 카드 OS 또는 카드 간 I / O간에 전송되는 데이터를 조작 할 수 있습니다. hw / fw / sw / compilers가 오픈 소스 인 경우에도 모든 단계에서 모든 것을 감사해야하지만 다른 사람이 생각하지 못한 것을 놓칠 수 있습니다. 편집증은 흰 고무 방으로 당신을 보낼 수 있습니다.

편집증 탄젠트에서 뛰어 내려서 죄송합니다. 목표 드라이브를 꺼내 테스트하십시오. 그러면 대상 드라이브 hw / fw에 대해서만 걱정하면됩니다. 더 나은 방법은 테스트 할 HDD 플래터 / SSD 플래시 칩을 꺼내는 것입니다 (테스트 시스템이 황금빛이라고 가정). ;)


그렇습니다. 그러나 이것은 실제로 문제에 대한 아주 좋은 해결책입니다! 나는 리눅스에 대한 또 다른 좋은 해결책이없는 것처럼 그것을 받아 들일 것입니다. 다른 답변이 나오면 질문에 대한 완전한 해결책을 요청했지만 수락 표시를 이동해야합니다. 그러나이 임시 해결책에 대해 대단히 감사합니다!

참고 : 일부 SSD는 실제로 플래시 메모리에서 유휴 상태의 데이터를 암호화하므로 플래시 칩만 테스트로 옮기는 것에 대한 나의 의견은이 경우 작동하지 않습니다. 어떤 시점에서 보안과 컴퓨팅 작업 완료 간의 타협을 한숨 쉬고 받아 들여야합니다.
rcpa0
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.