不正アクセス ーrootkitについてー 環境情報学部 3年 櫻井美帆 rootkit 1 コンピュータシステムに不正アクセスするた めに、再アクセスを容易にするためのツー ル rootkit 2 ログインの記録を書き換える機能 コマンドファイルの置き換えや改竄 ネットワークスニファ バックドア などのツールがまとめられているもの rootkitの種類 ・t0rnkit ・lkmrootkit(knark) ・NT rootkit rootkitに汚染されると システム管理者は正しいシステム情報を得 ることができない!! 不正アクセスを受けたコンピュータ 不正アクセスを受けたコンピュータは重要 なデータを扱っていなくても、また、コン ピュータ自身がそれほど重要でなくても、 放置してはいけない!! 使えるツール 不正アクセスの検出、またはその事実の確認の ためにいろいろなツールが使われる chkrootkit iplog snort kstat alamo Tripwire tct chkrootkit rootkitやワームの検出や、ネットワークイ ンターフェイスがプロミスキャスモードに なっていないか、ログファイルは改竄され ていないか、隠蔽されているプロセスはな いか、といった項目をチェックする iplog iplogはネットワーク上を流れるパケットの 通信元/通信先それぞれのIPアドレスと ポートを記録することのできるツール snort snortはネットワーク上を流れるデータを監 視し、あらかじめルールに記述されたデー タパターンを持つトラフィックとマッチしたも のを、ルールの指示に従って、アラート/記 録/無視などの処理を行う kstat kstatはLinuxシステム上のlkmによる改竄 を検出する alamo alamoは、システムコールテーブルのエント リsys_getdentsを乗っ取り、元の sys_getdentsの機能を復元する Tripwire システムの整合性をチェックするための ツールで、これを使うことで、バックドアや rootkitの検出とシステムの復旧を迅速に 行うことができる TCT 不正アクセスを許してしまったコンピュータ における、情報の収集/記録/分析を可能 な限り自動化するために開発された forensicツール 不正アクセスされてしまうと OSの再インストール ユーザアカウントの初期化 アプリケーションの再インストール などが必要となる 不正アクセスに備えて 攻撃/侵入行為を防ぐ ログ、コマンドの改竄を防ぐ バックドアの設置を防ぐ カーネルレベルでの改竄を防ぐ ネットワークの盗聴を防ぐ 踏み台による他コンピュータへの攻撃を防 ぐ
© Copyright 2024 ExpyDoc