chkrootkit으로 리눅스 백도어 검출하기
페이지 정보
본문
출처 : http://blog.naver.com/abc2185/220743143798
리눅스 운영체제를 사용하다보면 해킹의심이 들 때가 있다. 그럴때 RootKit Hunter(이하 rkhunter)를
사용해서 백도어가 있는지 확인해볼수 있다.
1. 설치
cd /usr/local
설치할 경로로 미리 이동한다. 본인은 /usr/local에 설치했다
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
mv chkrootkit-0.50 chkrootkit
cd /usr/local/chkrootkit
make sense
만약 make: *** [strings-static] 오류 1 => 이런 에러가 난다면 yum -y install glibc* 실행후에 make clean 하고 다시한번 make sense 를 진행한다.
2. 검사
/usr/local/chkrootkit/./chkrootkit > result.log
위 명령어를 사용하면 현재 경로에 result.log 가 생성된다.
결과는 아래를 참고하면 된다.
infected : rootkit 으로 변형되었음을 의미한다.
not infected : rootkit 의 변형이 없음을 의미한다.
not tested : 검사를 수행하지 못함을 의미한다.
not found : 검사한 command 가 없음을 의미한다.
[출처] chkrootkit으로 리눅스 백도어 검출하기|작성자 카즈
리눅스 운영체제를 사용하다보면 해킹의심이 들 때가 있다. 그럴때 RootKit Hunter(이하 rkhunter)를
사용해서 백도어가 있는지 확인해볼수 있다.
1. 설치
cd /usr/local
설치할 경로로 미리 이동한다. 본인은 /usr/local에 설치했다
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
mv chkrootkit-0.50 chkrootkit
cd /usr/local/chkrootkit
make sense
만약 make: *** [strings-static] 오류 1 => 이런 에러가 난다면 yum -y install glibc* 실행후에 make clean 하고 다시한번 make sense 를 진행한다.
2. 검사
/usr/local/chkrootkit/./chkrootkit > result.log
위 명령어를 사용하면 현재 경로에 result.log 가 생성된다.
결과는 아래를 참고하면 된다.
infected : rootkit 으로 변형되었음을 의미한다.
not infected : rootkit 의 변형이 없음을 의미한다.
not tested : 검사를 수행하지 못함을 의미한다.
not found : 검사한 command 가 없음을 의미한다.
[출처] chkrootkit으로 리눅스 백도어 검출하기|작성자 카즈
- 이전글리눅스에서 usb 마운트 시키기 21.02.10
- 다음글유닉스 명령 줄 인터페이스 프로그램과 내부 명령어 21.02.10
댓글목록
등록된 댓글이 없습니다.