Возможно вы искали: 'F1 2010'

May 15 2025 19:43:05
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Использование программы chkrootkit для мониторинга (security trojan)

Использование программы chkrootkit для мониторинга (security trojan)

Ключевые слова: security, trojan, (найти похожие документы)

From: Николай Малых <nmalykh@bilim.com.>
Date: Wed, 10 Feb 2006 18:21:07 +0000 (UTC)
Subject: Использование программы chkrootkit для мониторинга

Оригинал: http://www.protocols.ru/Papers/chkrootkit.shtml



Программа chkrootkit предназначена для поиска враждебного кода
(rootkit) и иных подозрительных событий в системе. Программа включает
в себя несколько модулей:

* chkrootkit - сценарий проверки системы;


* ifpromisc - поиск интерфейсов, работающих в режиме захвата
пакетов.


* chklastlog - обнаружение фактов удаления записей из журнального
файла lastlog.


* chkwtmp - обнаружение фактов удаления записей из журнального файла
wtmp.


* check_wtmpx - обнаружение фактов удаления записей из журнального
файла(только для ОС Solaris).


* chkproc - поиск следов троянских программ LKM (Linux Kernel Module - модуль ядра Linux.)


* chkdirs - поиск следов троянских программ LKM.


* strings - программа для быстрого поиска и замены текстовых строк.


Модули chkwtmp и chklastlog пытаются обнаруживать факты удаления
записей из системных журналов wtmp и lastlog, но полное обнаружение
всех изменений этих файлов не гарантируется.

Предпринимаются попытки поиска файлов, собранных анализаторами (тест
aliens) в обычных местах расположения подобных файлов. Возможность
нестандартного расположения файлов не позволяет гарантировать их
обнаружение во всех случаях.

Модуль chkproc проверяет файлы /proc для обнаружения скрытых от команд
ps и readdir системных вызовов, которые могут быть связаны с
троянскими модулями LKM. Вы можете использовать эту команду с ключом
-v для вывода более подробного отчета.

Chkrootkit может обнаруживать широкий спектр враждебного кода,
перечисленного ниже.

01. lrk3, lrk4, lrk5, lrk6 (и варианты);
02. Solaris rootkit;
03. FreeBSD rootkit;
04. t0rn (и варианты);
05. Ambient's Rootkit (ARK);
06. Ramen Worm;
07. rh[[ -shaper;]]
08. RSHA;
09. Romanian rootkit;
10. RK17;
11. Lion Worm;
12. Adore Worm;
13. LPD Worm;
14. kenny-rk;
15. Adore LKM;
16. ShitC Worm;
17. Omega Worm;
18. Wormkit Worm;
19. Maniac-RK;
20. dsc-rootkit;
21. Ducoci rootkit;
22. x.c Worm;
23. RST.b trojan;
24. duarawkz;
25. knark LKM;
26. Monkit;
27. Hidrootkit;
28. Bobkit;
29. Pizdakit;
30. t0rn v8.0;
31. Showtee;
32. Optickit;
33. T.R.K;
34. MithRa's Rootkit;
35. George;
36. SucKIT;
37. Scalper;
38. Slapper A, B, C and D;
39. OpenBSD rk v1;
40. Illogic rootkit;
41. SK rootkit.
42. sebek LKM;
43. Romanian rootkit;
44. LOC rootkit;
45. shv4 rootkit;
46. Aquatica rootkit;
47. ZK rootkit;
48. 55808.A Worm;
49. TC2 Worm;
50. Volc rootkit;
51. Gold2 rootkit;
52. Anonoying rootkit;
53. Shkit rootkit;
54. AjaKit rootkit;
55. zaRwT rootkit;
56. Madalin rootkit;


Программа работает на различных программных платформах и была успешно
протестирована на системах

* Linux с ядрами серий 2.0, 2.2, 2.4 и 2.6;
* FreeBSD 2.2.x, 3.x, 4.x и 5.x;
* OpenBSD 2.x и 3.x.;
* NetBSD 1.5.2;
* Solaris 2.5.1, 2.6 и 8.0;
* HP-UX 11;
* Tru64;
* BSDI.


Для использования программы chkrootkit требуются полномочия
пользователя root. Простейший способ проверки обеспечивается
командой

./chkrootkit


(Команда должна выполняться из каталога, в котором хранятся
исполняемые файлы chkrootkit, поскольку сценарий ищет исполняемые
файлы в текущем каталоге, не используя переменную окружения PATH.)

В этом случае программа будет автоматически выполнять весь набор
поддерживаемых тестов. Для выбора отдельных тестов вы можете
воспользоваться параметрами командной строки:

./chkrootkit [опции] [<имя теста>...]


Опции

-h
Выводит справочную информацию о работе с программой.

-V
Выводит сведения о номере версии программы и завершает работу.

-l
Показывает список поддерживаемых программой проверок.

-d
Задает вывод подробной информации о работе программы (режим отладки).

-q
Задает минимальный вывод информации.

-x
Задает вывод дополнительной информации.

-r <каталог>
Задает имя каталога для использования в качестве корневого (root).
Указанный в команде каталог служит стартовой точкой для просмотра
дерева каталогов.

-p dir1:dir2:dirN
Указывает пути к внешним программам, используемым chkrootkit.

-n
Отключает просмотр смонтированных каталогов NFS.

По умолчанию программа пытается выполнить все доступные проверки, а
параметр <имя теста> может содержать одно или несколько имен
поддерживаемых программой тестов:

aliens asp bindshell lkm rexedcs
sniffer wted w55808 scalper slapper
z2 amd basename biff chfn
chsh cron date du dirname
echo egrep env find fingerd
gpm grep hdparm su ifconfig
inetd inetdconf identd init killall
ldsopreload login ls lsof mail
mingetty netstat named passwd pidof
pop2 pop3 ps pstree rpcinfo
rlogind rshd slogin sendmail sshd
syslogd tar tcpd tcpdump top
telnetd timed traceroute vdir w
write


Например, приведенная ниже команда обеспечивает поиск троянских
программ ps и ls, а также обнаружение интерфейсов, работающих в режиме
захвата пакетов.

./chkrootkit ps ls sniffer


С помощью опции -q можно задать работу программы с выводом минимальной
информации. В этом случае отчет будет содержать лишь сведения о
найденных в системе троянских программах или следах работы
анализаторов протоколов и сканеров.

Опция -x позволяет пользователю провести поиск подозрительных строк в
бинарных файлах, которые могут говорить о присутствии в системе
троянских программ. Все решения об идентификации троянских программ
пользователь должен будет принять сам. Поскольку в режиме поиска
текстовых строк на экран будет выводиться значительный объем
информации, целесообразно воспользоваться постраничным выводом:

./chkrootkit -x | more


Команда

./chkrootkit -x | egrep '^/bin'


позволяет найти в бинарных файлах текстовые строки, начинающиеся с
символов /bin, которые могут содержать имена исполняемых файлов.
Программа chkrootkit может использовать для выполнения проверки другие
программы, включая awk, cut, egrep, find, head, id, ls, netstat, ps,
strings, sed, uname. Если эти программы недоступны в пути поиска,
укажите путь к ним с помощью опции -p. Такая возможность позволяет
использовать при проверке системы заведомо нормальные версии
перечисленных программ, которые могут храниться на отдельном диске без
возможности записи на него. Приведенная ниже команда обеспечивает
выполнение тестов chkrootkit с использованием программ, хранящихся в
каталоге /bin на компакт-диске, смонтированном в системе как /cdrom

./chkrootkit -p /cdrom/bin


Вы можете указать в командной строке несколько каталогов для поиска
требуемых для работы программ, разделяя имена каталогов двоеточием (:)

./chkrootkit -p /cdrom/bin:/floppy/mybin


Иногда может возникнуть необходимость проверки диска вашей системы на
другом компьютере, где заведомо нет враждебного кода. Для этого служит
опция -r , позволяющая задать точку монтирования для корневого раздела
проверяемого диска. Например, при монтировании корневого раздела как
/mnt1, можно использовать команду:

./chkrootkit -r /mnt1


Сообщения программы

Ниже перечислены префиксы, используемые программой chkrootkit (за
исключением случаев использования с опциями -x или -q) при выводе
отчета о проверке:

* INFECTED - проверка показала, что данная программа может
относиться к известным образцам враждебного кода (rootkit);


* not infected - проверка показала отсутствие сигнатур известных
rootkit;


* not tested - тест не был выполнен по одной из перечисленных ниже
причин:
a. неприменимость проверки для данной ОС;
b. отсутствие возможности использования требуемой для теста
внешней программы;
c. заданы опции командной строки, отключающие эту проверку
(например, -r).


* not found - программа не была найдена и по этой причине не
проверялась;


* Vulnerable but disabled - программа заражена, но не используется
(не работала в момент проверки или "закомментирована" в
inetd.conf).



Примеры использования chkrootkit для мониторинга

Программа chkrootkit выводит результаты проверки на консоль, а с
помощью стандартных операций вывод может быть направлен в файл.

С помощью chkrootkit можно организовать эффективный мониторинг своей
станции и удаленных хостов с передачей результатов проверки по
электронной почте. Вы можете включить нужные команды в файл заданий
cron для автоматической проверки с желаемой периодичностью. Например,
строка

0 2 * * * cd /usr/local/bin; ./chkrootkit 2>&1 |
mail -s "chkrootkit output for HostName" root


в файле /var/spool/cron/root обеспечит выполнение полного набора
тестов в 2 часа 00 минут ежесуточно с передачей отчета локальному
пользователю root по электронной почте.

Тест LKM позволяет увидеть в системе процессы, скрытые от утилиты ps,
- наличие таких процессов в некоторых случаях может говорить о
непорядке в системе, поэтому можно запускать соответствующую команду
достаточно часто, чтобы увидеть незваных гостей. Включив в файл
заданий cron строку

0,20,40 * * * * cd /usr/local/bin; ./chkrootkit lkm 2>&1 |
mail -s "LKM search for HostName" root@AdminHost


вы обеспечите проверку наличия скрытых в системе процессов с передачей
отчетов по электронной почте на адрес root@AdminHost.

С помощью теста sniffer вы можете увидеть в своей сети компьютеры,
интерфейсы которых работают в режиме захвата пакетов, что может
говорить о сборе трафика с помощью анализатора протоколов. Включив в
список заданий строку

1,5,11,16,21,26,31,36,41,46,51,56 * * * * cd /usr/local/bin;
./chkrootkit sniffer 2>&1 | mail -s "Packet sniffer search result for HostName" root


вы обеспечите проверку наличия в сети собирающих пакеты интерфейсов с
интервалом в 5 минут. Отчеты о результатах проверки будут передаваться
локальному пользователю root по электронной почте. Такого же
результата можно добиться с помощью строки задания

1,5,11,16,21,26,31,36,41,46,51,56 * * * * /usr/local/bin/ifpromisc 2>&1 |
mail -s "Packet sniffer search result for HostName" root


Отмечу, что в режим сбора пакетов интерфейс могут переводить не только
анализаторы протоколов, но и ряд других программ. Например, на
станции, где используются программы Snort, p0f, iplog и arpwatch,
команда ifpromisc будет выдавать следующую строку:

eth0: PF_PACKET(/usr/sbin/iplog, /usr/sbin/arpwatch, /usr/sbin/p0f, /usr/sbin/snort-bloat)


Однако при появлении дополнительной информации уже возникает повод для
настороженности. Например, при активизации программы tcpdump строка
для этого же хоста примет вид

eth0: PF_PACKET(/usr/sbin/iplog, /usr/sbin/arpwatch, /usr/sbin/p0f, /usr/sbin/snort-bloat, /usr/sbin/tcpdump)
404 Прочтений •  [Использование программы chkrootkit для мониторинга (security trojan)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Использование программы chkrootkit ... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка