タグ

あとで読むとLinuxに関するtetsuya_odakaのブックマーク (2)

  • エンタープライズ:第1回 rootkitの概要と検知 (1/5)

    rootkitによるハッキングとその防御 第1回 rootkitの概要と検知 (1/5) システムをクラックする手段として「rootkit」というツールが存在する。ほとんどのrootkitはインストーラー形式になっており、簡単かつ短時間で改ざん作業を完了できるようになっている。攻撃者が利用するrootkitについて、その概要を知るとともに、防御方法について考えていこう。 ターゲットサーバの侵入に成功したクラッカーは、侵入後にどんな行動をとるだろうか。単純に考えれば、侵入を隠蔽するためにログを改ざんしたり、裏口(バックドア)を仕掛ける、また、管理者に侵入を気づかれないためにシステムコマンドの改ざんを行うなど、いくつかの項目が思い浮かぶだろう。しかし、こういった作業を、侵入してから細々とやっていては手間がかかるうえ、管理者に気付かれてしまう可能性もある。そこで、クラッカーは「rootkit」と

  • 不正アクセス検知システム導入(Snort+SnortSnarf) - CentOSで自宅サーバー構築

    不正アクセス検知システム導入(Snort+SnortSnarf+Oinkmaster) 最終更新日: 2020.12.29 ■概要 クラッカーによるLinuxサーバーへの不正アクセスを検知するシステム(IDS=Intrusion Detection System)を導入する。 ここでは、不正アクセス検知システムにネットワーク型IDSのSnortを導入する。 また、Snortが抽出した不正アクセスログをWebブラウザ上で確認できるようにするためにSnortSnarfも導入する。 なお、Snortが不正アクセスの判断をするために参照するルールファイルの最新化は、Oinkmasterを導入して自動化する。 [root@centos ~]# yum -y install libpcap-devel ← snortのRPM作成に必要なパッケージインストール [root@centos ~]# wget

  • 1