マルウェア、バックドア、ルートキットを自動的に検出できるシェルスクリプトを作成しようとしています。そのための調査を行っています。次のようなものを見つけました
find . -name “*.js” | xargs grep -l “eval(unescape”
find . -name “*.php” | xargs grep -l “eval(base64_decode”
しかし、これらのファイルのみが.phpおよび.jsファイルの検索に関連しているとは思わず、マルウェアで構成されているかどうかを確認しようとします。マルウェア、バックドア、およびルートキット検出の作業を実行できるように、スクリプトに使用できる一般的なアイデアを誰でも教えてください。より正確には、ubuntuシステムでこれらのマルウェア、バックドア、およびルートキットを見つける方法を説明します。ありがとう。
あなたは3つの異なることについて尋ねます...
ルートキット
ほとんどのルートキットはカーネルを使用して自身を隠し、カーネル内からのみ表示されます。
あなたがそれらを見つける方法を知りたいなら、なぜオープンソースの力を使ってrkhunter
をインストールして、彼らがそれをするのか見てみませんか? ここでソースを見つけることができます 。
それに加えて、CERTには徹底的な 説明 があり、ルートキットを扱う際に何を探すべきかについて説明しています。リンクのハイライト:
システム上のあらゆる場所でsetuidおよびsetgidファイル(特にsetuidルートファイル)を探します。
find / -user root -perm -4000 -print
find / -group kmem -perm -2000 -print
システムバイナリをチェックして、変更されていないことを確認します。
これらのほとんどは、コマンドラインから実行できます。
また読む価値があります:
バックドア
バックドアの問題は、一般的に悪用されるソフトウェアの欠陥であるということです。 ルールの基本セット ...
読む価値があります:
マルウェア
/etc/hosts
をスキャンして、奇妙なIPアドレスとホスト名を探します。これらを見ると:
ブラウザの拡張機能または/etc/hosts
の変更が原因です。
また、良い読み物は次のとおりです。