
今回はRootkitを検知するrkhunterをインストールするTipsです。
Rootkitってなにもの?
不正侵入したサーバで、攻撃者がまず行うことはRootkitのインストール。Rootkitはバックドアやボットを設置、セキュリティを無効化する不正攻撃用のツールがまとめられた一揃いの嫁入り道具です。
rkhunterはそのRootkitの痕跡を検知して教えてくれます。
何年も管理されていないサーバ、世の中にたくさんあります。管理されているサーバであっても不正侵入から気付くのは早くて100日以降と言われています。RootKit検知ツールによって異常を感知し、早期発見が被害を最小化します。
| 
					 1 2 3  | 
						# yum install epel-release # yum --enablerepo=epel install rkhunter  | 
					
エラー対策
Warning: Checking for prerequisites [ Warning ] Unable to find ‘file’ command – all script replacement checks will be skipped.
Warning: The SSH and rkhunter configuration options should be the same:
SSH configuration option ‘PermitRootLogin’: no
Rkhunter configuration option ‘ALLOW_SSH_ROOT_USER’: unset
| 
					 1 2 3 4 5 6 7 8 9 10 11  | 
						# vi /etc/rkhunter.conf #ALLOW_SSH_ROOT_USER=no ALLOW_SSH_ROOT_USER=unset ↓変更 #ALLOW_SSH_ROOT_USER=no #ALLOW_SSH_ROOT_USER=unset ALLOW_SSH_ROOT_USER=no  | 
					
| 
					 1  | 
						# yum install file  | 
					
データベースのアップデート
システムのファイル情報アップデート
| 
					 1 2 3 4  | 
						# rkhunter --propupd [ Rootkit Hunter version 1.4.4 ] File created: searched for 174 files, found 121  | 
					
検知対象情報アップデート
| 
					 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17  | 
						# rkhunter --update [ Rootkit Hunter version 1.4.4 ] Checking rkhunter data files...   Checking file mirrors.dat                                  [ Updated ]   Checking file programs_bad.dat                             [ Updated ]   Checking file backdoorports.dat                            [ No update ]   Checking file suspscan.dat                                 [ Updated ]   Checking file i18n/cn                                      [ No update ]   Checking file i18n/de                                      [ Updated ]   Checking file i18n/en                                      [ No update ]   Checking file i18n/tr                                      [ Updated ]   Checking file i18n/tr.utf8                                 [ Updated ]   Checking file i18n/zh                                      [ Updated ]   Checking file i18n/zh.utf8                                 [ Updated ]   Checking file i18n/ja                                      [ Updated ]  | 
					
チェックしてみよう
| 
					 1 2 3 4  | 
						# rkhunter --check --sk ※--rwoをつけると警告がある場合のみ結果が表示されます # rkhunter --check --sk --rwo  | 
					
動作を確認してくださいね。
定期実行スクリプトの作成
| 
					 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24  | 
						# vi /root/rkhunter.sh #!/bin/sh ## ------------------------------- MAILTO=hoge@example.com ## ------------------------------- MAILBODY=/tmp/`mktemp temp.XXXXXX` # rootkit判定データベース更新 /bin/rkhunter --update > /dev/null 2>&1 # チェック実行 異常があればメールを行う /bin/rkhunter -c --sk --cronjob --rwo 2>&1 > $MAILBODY if [ -s $MAILBODY ]; then     mail -s "[Rootkit Hunter] `hostname` `date +%Y-%m-%d`" $MAILTO < $MAILBODY fi rm -f $MAILBODY  | 
					
| 
					 1  | 
						# chmod +x /root/rkhunter.sh  | 
					
| 
					 1  | 
						# sh /root/rkhunter.sh  | 
					
| 
					 1 2 3 4 5 6  | 
						# vi /etc/crontab ※下記を追加 ## 4時40分にrkhunter実行 20 4 * * * root /root/rkhunter.sh  | 
					
これで設定はおしまい。rkhunter以外にもセキュリティ系のミドルウェアは豊富ですので、調べてもみるのも面白いかと思います。
お疲れ様です。
					        
              