タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

Work - セキュリティとWork - Linuxに関するsoulja_boyのブックマーク (2)

  • エンタープライズ:第1回 rootkitの概要と検知 (5/5)

    ※1および2には24と記述されているため、24.X.X.Xは全て隠蔽されている。また3にはtuxkitのインストール時に指定したポート(sshd及びpsybncのポート)が自動的に記述される。 実際のネットワークの情報を表示してみる psコマンドなどと同様に、実際に正常なnetstatコマンドと、改ざんされたnetstatコマンドで違いを見てみよう。改ざんされたシステムにはSSHDのバックドアから侵入されている状態でnetstatコマンドを実行している。 ■正常なnetstatコマンドでの表示 # /dev/tux/backup/netstat -an Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.

  • 仕掛けられたバックドアの検出と対処

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ

    仕掛けられたバックドアの検出と対処
  • 1