不正アクセス

不正アクセス
ーrootkitについてー
環境情報学部
3年 櫻井美帆
rootkit 1
コンピュータシステムに不正アクセスするた
めに、再アクセスを容易にするためのツー
ル
rootkit 2
ログインの記録を書き換える機能
コマンドファイルの置き換えや改竄
ネットワークスニファ
バックドア
などのツールがまとめられているもの
rootkitの種類
・t0rnkit
・lkmrootkit(knark)
・NT rootkit
rootkitに汚染されると
システム管理者は正しいシステム情報を得
ることができない!!
不正アクセスを受けたコンピュータ
不正アクセスを受けたコンピュータは重要
なデータを扱っていなくても、また、コン
ピュータ自身がそれほど重要でなくても、
放置してはいけない!!
使えるツール
不正アクセスの検出、またはその事実の確認の
ためにいろいろなツールが使われる
chkrootkit
iplog
snort
kstat
alamo
Tripwire
tct
chkrootkit
rootkitやワームの検出や、ネットワークイ
ンターフェイスがプロミスキャスモードに
なっていないか、ログファイルは改竄され
ていないか、隠蔽されているプロセスはな
いか、といった項目をチェックする
iplog
iplogはネットワーク上を流れるパケットの
通信元/通信先それぞれのIPアドレスと
ポートを記録することのできるツール
snort
snortはネットワーク上を流れるデータを監
視し、あらかじめルールに記述されたデー
タパターンを持つトラフィックとマッチしたも
のを、ルールの指示に従って、アラート/記
録/無視などの処理を行う
kstat
kstatはLinuxシステム上のlkmによる改竄
を検出する
alamo
alamoは、システムコールテーブルのエント
リsys_getdentsを乗っ取り、元の
sys_getdentsの機能を復元する
Tripwire
システムの整合性をチェックするための
ツールで、これを使うことで、バックドアや
rootkitの検出とシステムの復旧を迅速に
行うことができる
TCT
不正アクセスを許してしまったコンピュータ
における、情報の収集/記録/分析を可能
な限り自動化するために開発された
forensicツール
不正アクセスされてしまうと
OSの再インストール
ユーザアカウントの初期化
アプリケーションの再インストール
などが必要となる
不正アクセスに備えて
攻撃/侵入行為を防ぐ
ログ、コマンドの改竄を防ぐ
バックドアの設置を防ぐ
カーネルレベルでの改竄を防ぐ
ネットワークの盗聴を防ぐ
踏み台による他コンピュータへの攻撃を防
ぐ