Linux als SOHO-Server
für Linux- und Windows-Clients |
Kapitel:
|
Bei einem 'Rootkit', welches vielleicht mit 'Administratorbausatz' ins deutsche übersetzt werden kann, handelt es sind um Sätze von Programmen, die entwickelt wurden, um durch die Benutzung bekannter Sicherheitslücken die Kontrolle über eine Zielmaschine zu übernehmen. 'Rootkits' sind in den unterschiedlichen Varianten verfügbar, dabei muss der Angreifer nicht zwingend über weit reichende Systemkenntnisse verfügen, ein erschlichener Zugang zum System ist oft ausreichend, um ein 'Rootkit' zu installieren. Angreifer, die solche 'Rootkits' einsetzen, werden aufgrund der fehlenden Kenntnisse auch als 'Script-Kiddies' bezeichnet. Die Eigenschaft eines 'Rootkit' ist, viele Arbeitsschritte bei einem Einbruch in ein System zu automatisieren. Es werden dabei zunächst Programme installiert und ausgetauscht, um Aktivitäten auf dem System zu verbergen. Daher ist es zumeist nicht immer einfach ein 'Rootkit' zu identifizieren. Auf der vorliegenden Seite wird die Installation und Nutzung von zwei 'Rootkit'-Scannern unter Debian-Linux vorgestellt. Bei den vorgestellten Scannern handelt es sich um 'Check Rootkit' (chkrootkit) und 'Rootkit Hunter' (rkhunter). Check RootkitEin einfaches Tool um 'Rootkits' zu erkennen ist 'Check Rootkit' ('chkrootkit'). Es kann unter Debian einfach mittels 'aptitude install chkrootkit' aus dem Repository installiert werden. Das Tool ist sehr einfach zu bedienen, es reicht eigentlich ein schlichter Aufruf des Befehls. Hier ein Aufruf mit einer verkürzen Ausgabe:
Eine Übersicht der verfügbaren Kommandos kann mit der Option '-h' für Hilfe ausgegeben werden. Auch wird bei der Installation von 'Check Rootkit' ein 'cron'-Job unter '/etc/cron.daily/' mit eingerichtet, der dann täglich nach 'Rootkits' sucht. Der tägliche Aufruf kann in der Datei: '/etc/chkrootkit.conf' konfiguriert werden. Mit der Option '-q' wird die Ausgabe von 'chkrootkit' unterdrückt. Rootkit HunterDer 'Rootkit-Hunter' ('rkhunter') ist eine Anwendung, welche dazu dient, sicherzustellen, dass das System frei von Schadprogrammen ist. Das Tool scannt nach 'Rootkits', 'Backdoors' und lokalen 'Exploits'. 'Rootkit Hunter' kann unter Debian-Linux einfach mittels 'aptitude install rkhunter' installiert werden. Nach der Installation sollte zunächst ein Update durchgeführt werden ('rkhunter --update'). Die Konfigurationsdatei für 'Rootkit Hunter' ist '/etc/rkhunter.conf', normalerweise ist diese recht gut vorkonfiguriert, sodass ein erster Check kann mit folgenden Aufruf erfolgen kann:
Alle Ergebnisse werden in der Datei: '/var/log/rkhunter.log' protokolliert. Sinnvoll ist es 'Rootkit Hunter' zyklisch anzuwenden und nach Unsicherheiten zu suche, auch diese Aufgabe ist unter Debian-Linux schon bei der Installation berücksichtigt worden. Im Verzeichnis: '/etc/cron.daily' befindet sich das Script 'rkhunter' welches täglich ausgeführt wird. Eine Konfiguration dieses Skriptes kann in der Datei '/etc/default/rkhunter' erfolgen. Hier der Inhalt der '/etc/default/rkhunter':
In der selbsterklärenden Konfigurationsdatei können die Parameter für den täglichen Scann angepasst werden, z.B. die E-Mail- Adresse, wo die Ergebnisse hingesandt werden sollen. AnmerkungenSelbstverständlich können beide 'Rootkit'-Scanner auch parallel auf einem System eingesetzt werden, oder es empfiehlt sich sogar, beide gleichzeitig installiert zu haben, da ein 'Rootkit'-Schreiber sein 'Rootkit' gegen einen der Scanner immun gemacht haben könnte. Weiterhin wichtig ist, dass ein Scann auch regelmäßig zyklisch durchgeführt wird und die Ergebnissse ausgewertet werden. Weitere Infos
letzte Änderung: 31. März 2009 |
Copyright © 2004 Norbert Eusterholz |