★阿修羅♪ 現在地 HOME > 掲示板 > 戦争38 > 183.html
 ★阿修羅♪
次へ 前へ
rootkitによるハッキングとその防御 第1回 rootkitの概要と検知 (1/5)
http://www.asyura.com/0306/war38/msg/183.html
投稿者 クエスチョン 日時 2003 年 8 月 07 日 19:13:26:WmYnAkBebEg4M

IT板(戦争、破産、等と同じようにタイトルは凝らずにシンプルな方が
良い)の立ち上げを管理人さんに希望します。はっきり言って阿修羅は敵
に狙われやすい、言葉を変えれば狙われるに値するサイトだと思います。
パソコンを始めとしたスキル向上、セキュリティレベルの向上のためにも
「IT」板の立ち上げを希望します。
(◎事は緊急を要する!!)下記参照のこと。

攻撃?にあったようです。
http://www.asyura.com/0306/dispute12/msg/491.html
投稿者 エンセン 日時 2003 年 8 月 06 日 05:58:26:ieVyGVASbNhvI


(全5頁、残りは下記リンクにて参照願います。元サイトには画像の説明もあります。)
http://www.zdnet.co.jp/enterprise/0301/15/epn06.html
エンタープライズ:特集 2003/01/15 16:59:00 更新

rootkitによるハッキングとその防御
第1回 rootkitの概要と検知 (1/5)
システムをクラックする手段として「rootkit」というツールが存在する。
ほとんどのrootkitはインストーラー形式になっており、簡単かつ短時間
で改ざん作業を完了できるようになっている。攻撃者が利用するrootkit
について、その概要を知るとともに、防御方法について考えていこう。


 ターゲットサーバの侵入に成功したクラッカーは、侵入後にどんな行動
をとるだろうか。単純に考えれば、侵入を隠蔽するためにログを改ざんし
たり、裏口(バックドア)を仕掛ける、また、管理者に侵入を気づかれな
いためにシステムコマンドの改ざんを行うなど、いくつかの項目が思い浮
かぶだろう。しかし、こういった作業を、侵入してから細々とやっていて
は手間がかかるうえ、管理者に気付かれてしまう可能性もある。そこで、
クラッカーは「rootkit」と呼ばれる、侵入に利用するための各種ツール
や、トロイの木馬などが満載されたパッケージキットを用いることが多い。
ほとんどのrootkitはインストーラー形式になっており、簡単かつ短時間
で、これらの改ざん作業を完了させることができるからだ。

 rootkitには各プラットホーム向けにいくつかの種類があるほか、それ
らを検出するためのソフトウェア(Tripwireもそのうちのひとつ)ももち
ろん存在する。そこで、今回から数回に渡り、Linuxのrootkitの概要と検
出について解説していこう。

rootkitにはどんなものが含まれているのか 実際のrootkitに含まれるツ
ールは、大まかに以下のように分類できる。

■改変されたシステムコマンド(ps、netstat、ls、find、locate、
syslogdなど)
■バックドア
■ネットワーク盗聴のためのスニッファ
■ログの改ざんツール

 上記のもの以外にも、IRCのリレー接続サーバ(psybnc)、他のサーバ
をスキャンや侵入、攻撃するためのツールなどが含まれているものもある。


クラッカーは「rootkit」と呼ばれる各種ツールやトロイの木馬などが満
載されたパッケージキットを用いることが多い。ほとんどのrootkitはイ
ンストーラー形式になっており、簡単かつ短時間で、これらの改ざん作業
を完了させることができる


システムへの侵入とrootkitのインストール Linux向けに作成された
rootkitの中で代表的なものとしては、「LinuxRootkit」、「t0rnkit」な
どがあり、これらはインターネット上で簡単に手に入れることができてし
まう。今回は、t0rnkitに類似している「tuxkit-1.0」というrootkitを利
用し、それを実際のシステムにインストールしたうえで、rootkitの概要
について解説していこう。

 tuxkit-1.0はオランダのTuxtendoというグループの作成したrootkitで、
RedHat8.0でも組み込むことができる。また、一部のツール類を省いた
tuxkit-shortというものも配布されている。

 ここでは、イメージが沸きやすいようにサンプルとしてwu-ftpdの古い
セキュリティホールを利用し、実際にテスト用のシステムへ侵入し、
rootkitを組み込むことにしよう。ターゲットとなるシステムは下記のよ
うな構成とした。

■RedHat Linux 7.1
■wu-ftpd-2.6.1-16を起動し、外部向けにAnonymous FTPサーバを運営し
ている
■起動しているサービスはsshdとftpdのみ
※wu-ftpd-2.6.1-16はバッファーオーバーフローのセキュリティホールが
ある

 このシステムは、単純にRedHat Linux 7.1をインストールしてFTPサー
バ(wu-ftpd)とSSHを起動しただけの状態だ。

 なお、今回はあくまでもrootkitの概要と、その防御方法を探るために
インストールして実行している。家庭内ネットワークなど、個人的に管理
しているネットワーク以外では絶対にテストしないでほしい。もちろん、
外部サーバに対して実際に利用した場合には法律により処罰される。

セキュリティホールを利用してシステムへ侵入する wu-ftpdのセキュリ
ティホールを利用してターゲットのシステムへ侵入するわけだが、この侵
入も、インターネット上で簡単に入手できるスクリプトを利用している。
このツールはターゲットとなるFTPサーバのIPアドレスを入力すれば侵入
が完了し、root権限でコマンドを入力することが可能になる。つまりこの
ような状況では、なんの知識も必要せずに侵入できてしまうというのがお
分かり頂けるだろう。

■wu-ftpdのセキュリティホールを利用した侵入 ./wu 192.168.1.19
7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).
Compiled for MnM 01/12/2001..pr0t!
# trying to log into 192.168.1.19 with (ftp/mozilla@) ...
connected.
# banner: 220 linux FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner
### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]
# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
############################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux localhost.localdomain 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknown


 これだけで侵入に成功し、このあとはroot権限でシステムを操作するこ
とが可能になる。既知のセキュリティホールを放置していると、このよう
な侵入を許してしまう可能性があることも理解しておく必要があるだろう。

 次へ  前へ

戦争38掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。