Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> サーバー技術 >> サーバーについて >> Linuxサーバがハッキングされているかどうかを確認するにはどうすればいいですか?

Linuxサーバがハッキングされているかどうかを確認するにはどうすればいいですか?

  
                  

一般に「スクリプト悪魔」と呼ばれる人たちは、悪意のあるハッカーの一種に属しています。なぜなら、基本的に彼らの多くとほとんどの人たちはあまりスキルがないからです。正しいパッチをすべてインストールし、ファイアウォールをテストし、高度な侵入検知システムを複数のレベルでアクティブ化すると、ハッキングされるのは1つのケースだけです。たとえば、BIND用の最新のパッチをインストールするなど、やることが遅すぎる。

気を悪くさせるのは本当に恥ずかしいことですが、スクリプトゴーストによっては、よく知られている「ルートキット」や人気の高いスパイツールをダウンロードしてCPUを占有することがより深刻です。メモリ、データ、および帯域幅これらの悪者はそこから始まったのでしょうか?これはルートキットから始まります。

ルートキットは、実際にはハッカーが自分のマシンへのルートレベルのアクセスを提供するために使用するパッケージです。ハッカーがあなたのマシンにrootとしてアクセスできるようになれば、すべて完了です。あなたができる唯一のことは最も速い効率であなたのデータをバックアップして、ハードドライブをきれいにして、そしてオペレーティングシステムを再インストールすることです。いずれにせよ、いったんあなたのマシンが誰かに引き継がれたら、回復は簡単な作業ではありません。

psコマンドを信頼できますか?

ルートキットを見つける最初のトリックは、psコマンドを実行することです。すべてを見るのは普通のことかもしれません。図は、psコマンドの出力例です。本当の質問は、「すべては本当に普通なのか」ということです。ハッカーがよく使うトリックの1つは、psコマンドを置き換えることです。この置き換えのpsは、あなたのマシンで実行されている不正プログラムを表示しません。これをテストするには、通常は/bin /psにあるpsファイルのサイズを確認する必要があります。私たちのLinuxマシンでは約60kBです。私は最近、ルートキットに置き換えられたpsプログラムに遭遇しましたが、これはたった約12kBのサイズです。

もう一つの明らかな詐欺は、rootコマンド履歴ファイルを/dev /nullにリンクすることです。このコマンド履歴ファイルは、Linuxマシンにログインした後にユーザーが使用したコマンドを追跡および記録するために使用されます。履歴ファイルを/dev /nullにリダイレクトするハッカーの目的は、それらが入力したコマンドを見ることができないということです。

シェルプロンプトでhistoryと入力すると履歴ファイルにアクセスできます。 historyコマンドを使用していて、それが以前に使用したコマンドのリストに表示されない場合は、〜/.bash_historyファイルを見てください。ファイルが空の場合は、ls -l〜/.bash_historyコマンドを実行してください。上記のコマンドを実行すると、次のような出力が表示されます。

-rw ------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history

または、次のような出力が表示されることがあります。

lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history - > /dev /null

2番目のメッセージが表示された場合は、.bash_historyファイルが/dev /nullにリダイレクトされています。これは致命的なメッセージです。ただちにコンピュータをインターネットから切断し、できるだけ多くのデータをバックアップしてから、システムの再インストールを開始してください。

未知のユーザーアカウントを探す

あなたのLinuxマシンでテストをするつもりなら、まず未知のユーザーアカウントがあるかどうかをチェックするのが賢明です。次にLinuxマシンにログインするときは、次のコマンドを入力します。

grep:x:0:/etc /passwd

標準では1行しかありません。 Linuxインストールでは、grepコマンドは次のように1行だけを返します。

root:x:0:0:root:/root:/bin /bash

以前に入力した場合grepコマンドの実行後、システムは複数の行を返します。これは問題となる可能性があります。 UIDが0のユーザーは1人だけでなければなりません。grepコマンドが複数の行を返す場合は、複数のユーザーを意味します。

本気で、これらはハッキングの振る舞いを発見するための良い基本的な方法ですが。しかし、これらの技術だけでは十分なセキュリティを構成することはできず、その深さと幅は、この記事で言及されている侵入検知システムよりはるかに悪くなります。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved