Mesut hocam, LKM trojani yuklu olabilir diyor :)) Trojan icin INFECTED olarak 
gosterilen
herhangi bir dosya gosteriliyo mu ?
 
Hocam, sisteminizi bu tarz trojanlara karsi kontrol edebilirsiniz, ama biraz 
caba ve ugras
isteyecektir.. Ayrica zekice yapilmis bir saldirinin sonuclarindan ziyade, ilk 
hamle cok
onemlidir.. Cunku saldirinin sonucu sisteme zarar vermeyebilir, siz bundan 
haberdar
olmayabilirsiniz ve bu uzun bir sure boyle devam edebilir. O zamanda keske 
sonucu
kotu bise olsaydi denebilir.. 
 
1998'den bu yana bir cok rootkit sistemde calisir calismaz, "last",  
"/tmp/wtmp",  "/tmp/utmp",
"/var/log/messages" dosyalardan otomatik olarak islemleri dair bilgileri 
temizlemektedir.
Hatta bir rootkit'in bash_history ile oynadigi ile ilgili bir yazi okumustum.. 
Sonuc olarak,
saldirinin sonucu deilde yontemi onemlidir. Engellemek veya ogrenmek ise 
belirttigim gibi
biraz zahmet ve ugras isteyecektir. Yani, sistemin belli bir sure zarfinda 
peryodik olarak
kontrol edilmesi oneriliyor.
 
Ornek olarak;
 
1) kldstat
    Sisteme yuklenmis modulleri izlemelisiniz. Genelde sonradan derlenmis 
kernellerde
    ciktinin sonucu olarak sadece kernel gorunmektedir. Ama default olarak 
kullanilan
    kernel'lar icin bu durum biraz farkli olmaktadir. Bu sebeple, sisteminizi 
kurduktan
    sonra kernel derlemek bir nebze guvenlik saglamaktadir. Olasi 
kullanilabilecek herseyi
    kernel'e gommek kontrol icin kolaylik saglamaktadir.
 
2) ps -aux
    Sistem uzerindeki surecleri izlemelisiniz. Ozellikle suphelendiginiz 
surecler icin pid kontrolu
    yapmalisiniz. Mesela bu andaki pid ile belli bir sure zarfi sonundaki pid 
karsilastirilmalidir. 
    PID'lerin farkli cikmasi sonucu, loglar kontrol edilmelidir. Neden farkli 
???
 
3) netstat
    LISTEN portlari takib etmelisiniz. Ufak bir  shell script ile sistemde  
olusturulacak
    backdoor v.s. kontrol edilebilir.. Sistem uzerinde varsa inetd gibi 
daemon'lari kontrol
    etmelisiniz. Bildiginiz  uzere inetd cok saglikli degildir.
 
4) lsof
    lsof ile surecleri, biraz daha detayli kontrol edebilirsiniz.
 
    # cd /usr/ports/sysutils/lsof ; make install
    # lsof -i
 
    dhclient 216 root 4u IPv4 0xc56b2654 0t0 UDP *:bootpc    syslogd 275 root 
4u IPv6 0xc56b2438 0t0 UDP *:syslog    syslogd 275 root 5u IPv4 0xc56b24ec 0t0 
UDP *:syslog    perl 391 root 4u IPv4 0xc5705000 0t0 TCP *:10000 (LISTEN)    
perl 391 root 5u IPv4 0xc56b2708 0t0 UDP *:10000    perl 393 root 3u IPv4 
0xc5704e60 0t0 TCP *:20000 (LISTEN)    perl 393 root 4u IPv4 0xc56b27bc 0t0 UDP 
*:20000
 
    # sockstat -4 | grep 10000
    Sockstat ile portun baglandigi binary tespit edilebilir.. Bunu izlemeye 
almaniz gerekir.
 
Mesut hocam, inanin aklima baska bise gelmiyo, insalla yardimci olur. Buarada 
chrootkit
icin patch olup olmadigini kontrol ederseniz sevinirim.. Gorusmek uzere..
 
Saygilarimla..
Mehmet CELIK
 
 
 
 
 


Date: Sun, 28 Oct 2007 18:50:52 +0200From: [EMAIL PROTECTED]: [EMAIL 
PROTECTED]: Re: [FreeBSD] chkrootkit ve lkmçıktıda LKM trojanı yüklü olabilir 
diyor. bundan nasıl emin olabilirim. ve varsa nasıl temizleyebilirim.
2007/10/27, mehmet celik <[EMAIL PROTECTED]>: 

 Mesut bey, sorunuzu belirttiniz mi acaba ? Ben pek anlayamadim.. chrootkit ile 
sistemi kontrol  etmek ve varolan aciklara mi bakmak istiyorsunuz ? Kisaca 
rootkit kullanma amacinizi anlatabilirseniz daha iyi olacaktir..  
Saygilarimla..Mehmet CELIK 


From: [EMAIL PROTECTED]: [EMAIL PROTECTED]: Sat, 27 Oct 2007 16:57:22 
+0300Subject: [FreeBSD] chkrootkit ve lkm

Şu şekilde bir çıktı almaktayım. Google araştırmalarım sonucunda tam olarak bir 
yere varamadım. Bir kaç forum da bunun chkrootkit in bir bug ı olduğunu 
belirtiyorlar. Bazılarında ise kernel modülleri ile ilgili çalışmalar 
yaptııryorlar. Konu hakkınd bilgisi edinebilirim ya da bundan nasıl emin 
olabilirim.. 
 
# chkrootkit lkm       
ROOTDIR is `/'
Checking `lkm'... You have   100 process hidden for readdir command
chkproc: Warning: Possible LKM Trojan installed
#
# find / -iname readdir*
/usr/local/lib/perl5/5.8.8/mach/auto/POSIX/readdir.al
/usr/local/include/php/TSRM/readdir.h
/usr/share/man/man3/readdir.3.gz
/usr/share/man/man3/readdir_r.3.gz
/usr/share/man/cat3/readdir.3.gz
/usr/src/lib/libc/gen/readdir.c
/usr/src/lib/libstand/readdir.c
/usr/obj/usr/src/lib/libc/readdir.o
/usr/obj/usr/src/lib/libc/readdir.So
/usr/obj/usr/src/lib/libstand/readdir.o
#
 
İyi çalışmalar...
 
Mesut GÜLNAZ
IEM
 

Boo! Scare away worms, viruses and so much more! Try Windows Live OneCare! Try 
now!-- İyi çalışmalar...Mesut GÜLNAZ 
_________________________________________________________________
Peek-a-boo FREE Tricks & Treats for You!
http://www.reallivemoms.com?ocid=TXT_TAGHM&loc=us

Cevap