rkdat README 和訳
の編集
http://pocketstudio.jp/linux/?rkdat%20README%20%CF%C2%CC%F5
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
Apache/Tips
Apache/Tips/Basic 認証
Apache/Tips/Digest 認証
Apache/Tips/Digest+認証
Apache/Tips/mod_auth_digest.soのセットアップ・インストール
BBS
BBS/archive1
BitTorrent
BracketName
CentOS
CentOS 3 パッケージ更新・エラータ・セキュリティ情報
CentOS 4 パッケージ更新・エラータ・セキュリティ情報
CentOS が配布されている isos ディレクトリ群にあるファイルは何ですか?
CentOS に寄付しようぜ!
CentOS のロゴや画像ファイルを使用しても構いませんか?
CentOS 用 セットアップ CD ファイルのダウンロードと CD の作成方法を教えてください。
CentOS/FAQ
CentOS/FAQ/CentOS 2・CentOS 3・CentOS 4 はどのように比較できますか?
CentOS/FAQ/CentOS 3.3 での MegaRaid STA 150-2 について
CentOS/FAQ/CentOS 4 とは何ですか?
CentOS/FAQ/CentOS 4 の開発者は誰でしょう。どのように連絡を取れますか?
CentOS/FAQ/CentOS 4.x にアップグレードする代替案はありますか?
CentOS/FAQ/CentOS Extras とは何ですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?(G)
CentOS/FAQ/CentOS と Red Hat(R)社や RHEL とはどのような関係ですか?
CentOS/FAQ/CentOS に関する全てのレポジトリ(ディレクトリ)に関する説明はありますか?
CentOS/FAQ/CentOS の 3.1・3.2・3.3 との相違点は何でしょう? それらは全て RedHat...
CentOS/FAQ/CentOS のバージョンやリリースはどのような仕組みですか。また、上位ベンダーの提供するものと...
CentOS/FAQ/CentOS は一次配布されているソース RPM ファイルを変更していますか?
CentOS/FAQ/CentOS を MySQL (あるいは PostgreSQL) と一緒にインストールしました。ですが...
CentOS/FAQ/CentOS リリースをダウンロードする為に Bittorrent をどうやって使えばいいですか?
CentOS/FAQ/CentOS-2 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-3 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-3 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-4 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-4 の centosplus レポジトリとは何ですか?
CentOS/FAQ/CentOS-4 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/Donavan 氏 は WhiteBoxLinux と同じく CentOS にも関係している方ですか?
CentOS/FAQ/ISO イメージファイルはどこにありますか?
CentOS/FAQ/Red Hat 社が修正版を発表した後、CentOS に修正が反映されるのにはどのくらいの期間を要しますか?
CentOS/FAQ/Red Hat(R) 社の Directory Server は CentOS-4 でも使えますか?
CentOS/FAQ/どこから CentOS 用の RPM パッケージを入手できますか?
CentOS/FAQ/どこで CentOS 4 用のパッケージ署名鍵を入手できますか?
CentOS/FAQ/どのようなアーキテクチャがサポートされますか?
CentOS/FAQ/どのようにして CentOS の更新情報を入手できますか?
CentOS/FAQ/どのようにして RedHat 9 から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/どのようにして WBEL-3 (White Box Exterprise Linux) から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/なぜ CentOS が存在するのですか?
CentOS/FAQ/私がダウンロードした x86_64 用の CentOS 3.3 はバージョンが RC1 と表示されます...
CentOS/FAQ/上位ベンダーは Enterprise Linux として AS・ES・WS・PWS といった複数のバージョンを提供...
CentOS/FAQ/多くの RPM には redhat や rhel や rh という文字が含まれています。これらは変更しないのですか?
CentOS/FAQ/誰が CentOS 2.0 を管理しているのでしょう。
CentOS/FAQ/誰が CentOS 3 をメンテナンスしているのでしょう?
CentOS/FAQ_ja
CentOS3/security/i386/CESA-2006 0710 Important CentOS 3 i386 kernel
CentOS3/security/i386/CESA-2006 0720 Critical CentOS 3 i386 kdelibs
CentOS3/security/i386/CESA-2006 0725 Moderate CentOS 3 i386 qt
CentOS3/security/i386/CESA-2006 0726 Moderate CentOS 3 i386 wireshark
CentOS3/security/i386/CESA-2006 0727 Moderate CentOS 3 i386 texinfo
CentOS3/security/i386/CESA-2006 0729 Moderate CentOS 3 i386 ruby
CentOS3/security/i386/CESA-2006 0730 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2006 0734 Critical CentOS 3 i386 seamonkey
CentOS3/security/i386/CESA-2006 0738 Low CentOS 3 i386 openssh
CentOS3/security/i386/CESA-2007 0015 Moderate CentOS 3 i386 ImageMagick
CentOS3/security/i386/CESA-2007 0044 Moderate CentOS 3 i386 bind
CentOS3/security/i386/CESA-2007 0060 Moderate CentOS 3 i386 samba
CentOS3/security/i386/CESA-2007 0064 Moderate CentOS 3 i386 postgresql
CentOS3/security/i386/CESA-2007 0076 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2007 0086 Critical CentOS 3 i386 gnomemeeting
CentOS3/update/Critical CentOS 3 i386 sendmail
CentOS4/security/i386/CESA-2006 0713 python
CentOS4/security/i386/CESA-2006 0719 Moderate CentOS 4 i386 nss_ldap
CentOS4/security/i386/CESA-2006 0720 Critical CentOS 4 i386 kdelibs
CentOS4/security/i386/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/i386/CESA-2006 0726 Moderate CentOS 4 i386 wireshark
CentOS4/security/i386/CESA-2006 0727 Moderate CentOS 4 i386 texinfo
CentOS4/security/i386/CESA-2006 0729 Moderate CentOS 4 i386 ruby
CentOS4/security/i386/CESA-2006 0730 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2006 0733 Critical CentOS 4 i386 firefox
CentOS4/security/i386/CESA-2006 0734 Critical CentOS 4 i386 seamonkey
CentOS4/security/i386/CESA-2006 0735 Critical CentOS 4 i386 thunderbird
CentOS4/security/i386/CESA-2006 0738 Low CentOS 4 i386 openssh
CentOS4/security/i386/CESA-2006 0742 Critical CentOS 4 i386 elinks
CentOS4/security/i386/CESA-2007 0008 Moderate CentOS 4 i386 dbus
CentOS4/security/i386/CESA-2007 0014 Important CentOS 4 i386 kernel
CentOS4/security/i386/CESA-2007 0015 Moderate CentOS 4 i386 ImageMagick
CentOS4/security/i386/CESA-2007 0018 Moderate CentOS 4 i386 fetchmail
CentOS4/security/i386/CESA-2007 0019 Moderate CentOS 4 i386 gtk2
CentOS4/security/i386/CESA-2007 0022 Moderate CentOS 4 i386 squirrelmail
CentOS4/security/i386/CESA-2007 0044 Moderate CentOS 4 i386 bind
CentOS4/security/i386/CESA-2007 0060 Moderate CentOS 4 i386 samba
CentOS4/security/i386/CESA-2007 0064 Moderate CentOS 4 i386 postgresql
CentOS4/security/i386/CESA-2007 0076 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2007 0086 Critical CentOS 4 i386 gnomemeeting
CentOS4/security/x86_64/CESA-2006 0713 python
CentOS4/security/x86_64/CESA-2006 0719 Moderate CentOS 4 x86_64 nss_ldap
CentOS4/security/x86_64/CESA-2006 0720 Critical CentOS 4 x86_64 kdelibs
CentOS4/security/x86_64/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/x86_64/CESA-2006 0726 Moderate CentOS 4 x86_64 wireshark
CentOS4/security/x86_64/CESA-2006 0727 Moderate CentOS 4 x86_64 texinfo
CentOS4/security/x86_64/CESA-2006 0729 Moderate CentOS 4 x86_64 ruby
CentOS4/security/x86_64/CESA-2006 0730 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2006 0733 Critical CentOS 4 x86_64 firefox
CentOS4/security/x86_64/CESA-2006 0734 Critical CentOS 4 x86_64 seamonkey
CentOS4/security/x86_64/CESA-2006 0735 Critical CentOS 4 x86_64 thunderbird
CentOS4/security/x86_64/CESA-2006 0738 Low CentOS 4 x86_64 openssh
CentOS4/security/x86_64/CESA-2006 0742 Critical CentOS 4 x86_64 elinks
CentOS4/security/x86_64/CESA-2007 0008 Moderate CentOS 4 x86_64 dbus
CentOS4/security/x86_64/CESA-2007 0014 Important CentOS 4 x86_64 kernel
CentOS4/security/x86_64/CESA-2007 0015 Moderate CentOS 4 x86_64 ImageMagick
CentOS4/security/x86_64/CESA-2007 0018 Moderate CentOS 4 x86_64 fetchmail
CentOS4/security/x86_64/CESA-2007 0019 Moderate CentOS 4 x86_64 gtk2
CentOS4/security/x86_64/CESA-2007 0022 Moderate CentOS 4 x86_64 squirrelmail
CentOS4/security/x86_64/CESA-2007 0044 Moderate CentOS 4 x86_64 bind
CentOS4/security/x86_64/CESA-2007 0060 Moderate CentOS 4 x86_64 samba
CentOS4/security/x86_64/CESA-2007 0064 Moderate CentOS 4 x86_64 postgresql
CentOS4/security/x86_64/CESA-2007 0076 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2007 0086 Critical CentOS 4 x86_64 gnomemeeting
CentOS4/update/CESA-2006 0689 kernel
CentOS4/update/Critical CentOS 4 i386 sendmail
C言語
DRAC(Dynamic Relay Authorization)についての日本語情報
DRAC/DRAC(Dynamic Relay Authorization Control)ドキュメント和訳
DRAC/POP IMAP サーバの調整 (POP IMAP Server Modifications)
DRAC/doc/INSTALL
DRAC/doc/PORTING
DRAC/doc/README
DRAC/doc/dracd-setup.linux
DRAC/doc/dracd.allow-sample
DRAC/インストール (Instaling)
DRAC/コンパイル (Compiling)
DRAC/テスト (Testing)
DRAC/メールサーバ調整 (Mail Server Configuration)
DomainKey
DomainKeys
Dovecot/Dovecotって何?
English
FC4/Apache/Apacheのセットアップ
FC4/Apache/一般ユーザのウェブ表示
FC4/FAQ/TeraTerm が文字化けしてますが?
FC4/FAQ/man が文字化けしてますが?
FC4/FAQ/slocate や locate が使えない?
FC4/FAQ/システムの文字コードを EUC_JP にしたいんですが?
FC4/FAQ/シングルモードで動作させるには?
FC4/FAQ/ファイルシステムが Read-Only になってしまいました……
FC4/FAQ/ランレベルの変更をしたいんだけど?
FC4/FSElinx/メモ/FC4 上で SELinux の targeted ポリシーが適用されるデーモン
FC4/FSElinx/メモ/SELinux 環境では quota は使えない
FC4/PHP/マルチバイト文字列関数への対応方法
FC4/SELinux/FC4 で標準の SELinux 動作モード
FC4/SELinux/FC4 上で SELinux のログを確認するには?
FC4/SELinux/SELinux を無効にするには?
FC4/SELinux/structを試した。ハマった
FC4/SELinux/ポリシーを手動で設定するには
FC4/SELinux/動作モード確認・変更と起動時の設定
FC4/TIP/GRUB/カーネル選択時間の変更
FC4/TIP/パスワードの簡易作成
FC4/TIP/簡単に電源を落とす poweroff
FC4/TIP/標準で準備されていないプログラムのRPMは?
FC4/VNCによるリモートからの X Window 操作
FC4/dovecot/dovecot による APOP認証(DIGEST-MD5)を使った安全なログイン
FC4/dovecot/dovecot による MRA(メール受信サーバ)を用いた pop3,pop3s,imap,imap4構築
FC4/quota
FC4/quota/1.quota とはなんだ?食えるのか?
FC4/quota/2.quota を使うための設定
FC4/quota/3.quota の運用によるディスク容量制限
FC4/quota/4.quota とSELinux
FC4/quota/5.quota の設定を廃止する
FC4/sendmail/FC4付属のsendmailでSMTPSとSMTP AUTH(SMTP認証)に対応させる方法
FC4/sendmail/MTA としての sendmail の設定(メールを送るために最低限度すべき事)
FC4/sendmail/SMTPポート25制限対策のサブミッション・ポート(Submission Port)利用
FC4/sendmail/smrsh 制限を手軽に取り除く方法
FC4/ssh/ssh サーバのセキュリティ設定
FC4/telnet/サーバのインストールと設定
FC4/vsftpd
FC4/vsftpd/1.FTP サーバのセットアップ
FC4/vsftpd/2.vsftpd の初期セットアップ
FC4/vsftpd/3.vsftpd の設定変更方法や便利技
FC4/vsftpd/4.vsftpd の削除
FC4/xinetd
FC4/セットアップCDの作成
FC4/セットアップメモ
FC4付属の sendmail で APOP 認証と pop3s への対応(qpopper)
FC4付属の sendmail で POP before SMTP(qpopper+DRAC)への対応
FC5/update/Update: beagle-0.2.3-4
FC5/update/Update: curl-7.15.1-3
FC5/update/Update: perl-Archive-Tar-1.29-1
FC5/update/Update: samba-3.0.22-1.fc5
FC5/update/Update: sendmail-8.13.6-0.FC5.1
FC5/セットアップ CD の作成
FC5/ダウンロード情報(日本国内ミラーの一覧)
FC5/ニュース記事
FC5/パッケージ更新・エラータ
FC5/リリースノート
FC6/Fedora Core 6 のダウンロード情報
FC6/FedoraCore6
FC6/FedoraXenQuickstartFC6
FC6/ReleaseNotes
FC6/Schedule
FC6/セットアップCDの作成
FC6/セットアップ・ガイド
FC6/セットアップ・ガイド/1.CDもしくはDVDからブートする
FC6/セットアップ・ガイド/2.アナコンダでのインストール
FHS
FHS/1. Introduction - はじめに
FHS/2. ファイルシステム
FHS/3. root ファイルシステム
FHS/4. /usr 階層
FHS/5. /var 階層
FHS/6. オペレーティング・システム特有の補足説明
FHS/7. 付録(Appendix)
Fedora
Fedora 7
Fedora 7/Schedule
Fedora Core 6 の新機能まとめ
Fedora Core 6 インストール・ガイド
Fedora Core 6 サーバ運用ガイド
Fedora Foundation
Fedora+Core+6+サーバ運用ガイド
Fedora/F8
Fedora/Fedora Union Project
Fedora/情報を手に入れるには?
FedoraCore/Fedora Legacy shutting down
FedoraCore4/Fedora Core 4 Release Note Errata リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note Extr リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note リリースノート和訳
FedoraCore4/Fedora Core 4 情報のまとめ
FedoraXenQuickstart
FeodraCore4のダウンロード先
FrontPage
GFDL
GFDL 1.2 に基づく当サイト著作権表記(英語です。すみません)
InitNG で高速ブート
InitNG/Documentation
InterWiki
InterWikiName
InterWikiSandBox
InterWikiテクニカル
KTBBS
LVM2(論理ボリュームマネージャ)を CentOS-4 で使うにはどのようにしたらよいのですか?
Linux
LinuxSoft
Linux雑記
Linux入門
Logcheck
Logcheck/README 日本語訳
MAIL
MAIL/RFC 2554 - SMTP Service Extentions for Authentication
MAIL/RFC2554 SMTP Service Extentions for Authentication
MTA/AntiSPAM/Domain Keysって何?
MTA/AntiSPAM/Sender ID を導入してみる
MTA/AntiSPAM/Sender IDって何?
MTA/AntiSPAM/Sendmail への Domain Keys 実装
MTA/AntiSPAM/Sendmail への Sender ID 実装
Mail
MenuBar
Notes
ONSE Telecom Co. (SHINBIRO)
PHP
PayPal
Perl
Pocketstudio.jp Linux Wiki
Pocketstudio.jp Linux Wiki FrontPage
Pocketstuido.jp Linux wiki in Chinese traditional
Pocketstuido.jp Linux wiki in English
PortSentry
PortSentry/README 日本語訳
PukiWiki
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
PukiWiki/ツアー
RecentDeleted
RedHat
Rookit Hunter/Fedora Core 4 で試す
Rootkit Hunter
Rootkit Hunter/FAQ 日本語版
SELinux
SELinux Policy Editor について
SELinux/FAQ
SELinux/SELinuxとは何ぞや?
SELinux/SELinux関連書籍
SPAM対策
SandBox
Selinux/SELinuxとは何ぞや?
Selinux/SELinux関連書籍
ServerName
SourceForge
Ubuntu
Unix に関するメモ
Unix/dev/nullの役割
UserDir
VineLinux
WhiteBox
WhiteBoxLinux
WikiEngines
WikiName
WikiWikiWeb
X Windows サーバをインストールしていません。インストール後に X Window サーバを追加できますか?
Xen
Xen/Docs/ユーザーズマニュアル日本語版2.0
Xen/FedoraXenQuickStart
Xen/Xen Faq - Xen 公式 Wiki 日本語訳 2.0
Xen/Xen による Linux 上での仮想化環境構築
Xen/XenFaq - Xen 公式 Wiki 日本語訳
Xen/XenFaq+-+Xen+公式+Wiki+日本語訳
YukiWiki
analog
analog/6.0/doc/analog ドキュメント和訳プロジェクト
analog/6.0/doc/analog/Macintosh
analog/6.0/doc/analog/Windows 95 以降
analog/6.0/doc/analog/analog のカスタマイズ
analog/6.0/doc/analog/analog を使い始める
analog/6.0/doc/analog/その他すべて
analog/6.0/doc/analog/コマンド早見表
analog/6.0/doc/analog/ログファイルの選択
analog/6.0/doc/analog/ログフォーマットの指定
analog/6.0/doc/analog/解析結果について
analog/6.0/doc/analog/基本的なコマンド
analog/6.0/doc/analog/検索語句
analog/6.0/doc/analog/出力の調整
analog/6.0/doc/analog/出力形式
analog/6.0/doc/analog/設定コマンドの構文
analog/log2jp
bbs
bootchart
bootchartで起動時のプロセス推移や負荷をグラフ化
centos4/security/x86_64/cesa-2007 0064 moderate centos 4 x86_64 postgresql
chkrootkit
chkrootkit FAQ 日本語訳
chkrootkit README 日本語訳
chkrootkit 公式サイト日本語化
command/pwd - 現在位置の確認
linux/ML/ネットワーク
linux/ML/全般
linux/xinetd.conf
mta/antispam/sender id を導入してみる
perl/module/Net-Telnetモジュール
pocketstudio.jp linux wiki
qmail/FAQ
rkdat README 和訳
rkdet
rkdet ドキュメント和訳
rkdit ドキュメント和訳
whereis
yum
ご案内
シェル(shell)とは?
システム構成(動作環境)について教えてください
ソフトウェア RAID は CentOS-4 でどのように構築できますか?
パス(PATH)の確認と設定方法は?
プロバイダにこのような通告
プロンプトの確認や設定
ヘルプ
モジュールの基本 - CPAN から Perl のモジュールをインストールする
教えて
参照数
整形ルール
前佛
通りすがりの学生さん
特定ファイルのパスを探すには?
日本語
野球ブログへようこそ!
1
[[LinuxSoft]] #contents ---- * README (rkdat - rookit detector for Linux) [#lb9e98a7] ** 日本語版ドキュメントについて [#i945f37f] 日本語版のドキュメント公開については念のため作者さんに問い合わせ中です。先方の回答やライセンスによってはドキュメントは非公開になる場合もあります。 ドキュメントの内容は出来るだけオリジナル英語に忠実に翻訳するように努めますが、日本語として不適切な部分は日本語として読みやすいように置き換えている場合もあります。なお、免責事項として、日本語版を利用者が利用するにあたり、いかなる場合も訳者はその責をを追いません(、と書くのが一般的ですので、私も書かせてください。。)。 ** オリジナル著作権表記 [#j87db88e] rkdet rootkit detector Andrew Daviel <andrew@vancouver-webpages.com> February 2000 Revised March 2001 ** Tiny Abstract - 要約 [#mfcdf93a] プログラムをインストールすることによって、クラッカーのシステム破壊活動を検出します。 ** Abstract - 概要 [#kde99ceb] このデーモン(rkdet)は Rootkit((システムに入り込んでプロセスを隠蔽したりバックドアを敷設したり破壊活動を目的としたシステム改竄ツール群のことです)) やパケットスニファ(パケットキャプチャ)を意図する行為を細くすることを目的としたものです。デーモン自体は無害で非常に小さな動作で稼働できるよう設計されています。もし異常を検出すると、ログファイルを添付したメールを送信し、直ちにネットワークもしくはシステムを停止させます。機能として通常のマルチユーザシステムで最小限で稼働するように設計されており、Linux カーネルの変更やシステムの変更を必要としません。 ** License - ライセンス [#v89f8687] rkdet はフリーウェアです。rkdet は David A. Curry によって作成されました。&br; もしソフトウェアの種別を定義するのであればパブリック・ドメイン((PDF…みんなが便利に使えるよう著作権を放棄したソフトウェアを指します))です。 ** Background - 開発に至る背景 [#if8dae62] 侵入者はありとあらゆる手段を用いてあなたが運用しているシステムへの侵入を試みるかもしれません。侵入方法としては権限のあるユーザのパスワードを盗むかも知れませんし、ネットワーク上のパケット盗聴(スニッファ)によってパスワード情報を入手するかもしれません。あるいは、システム上で動作するデーモンに対してバッファ・オーバランといったセキュリティホールへの攻撃を試みるかも知れないのです。もし侵入者にアクセスされてしまうと、クラッカー((悪意のあるハッカー))によって Eggdrop といった IRC ロボットを動作させるだけの為に CPU を消費させたり、いろんな手段でパスワード情報を入手するかもしれません(たとえシステムのパスワードがシャドウ化されていてもです)。あるいは純粋にクラッキング用ツールをや盗んだデータを保存していくだけかもしれません。とはいっても、クラッカーが侵入形跡を消去したり悪質なプログラムを実行するようになるまでは、いくつものステップを踏まなくてはいけません。まず、システムを乗っ取る為には root ユーザ権限が必要です。そのためには setuid された mount、cron、あるいはゲームプログラムなどに対する攻撃用のプログラムを用います。その後、多くのクラッカー達は一般的に重要なシステムアカウントを無効にしたり、侵入時のログ記録を削除しようとします。これらに用いるシステム破壊・隠蔽ツールが一般に "Rootkit"(ルートキット)と呼ばれているものです。典型的なものは "ps" や "netstat" コマンドを改竄し、クラッカーが用いるプログラムや接続元の IP アドレスを隠す働きを持ちます。これらシステムコマンドに対して監視をしつづければ、侵入時に侵入を検することが出来るかもしれません。 もう1つ典型的なものはパケット・スニファをシステムにインストールすることです。侵入したマシンの置かれている同一ネットワーク内にあるマシンへの telnet や ftp のユーザ名とパスワード情報を取得することです。同様に IMAP や POP3 といったメールや Windows のネットワークのログイン情報も取得されてしまうでしょう。もし、このような盗聴活動を監視することができれば(ネットワークインターフェースの状態が promiscuous*3 モードになれば、侵入された可能性が高いと判断できるでしょう(しかしながら、クラッカーはネットワークのモードを変更せず、ただ侵入したマシンの情報を監視しつづけるだけかもしれません)。 ** Description - ソフトウェアの解説 [#ga255a2a] このプログラムは rootkit によって改竄されることが多い一般的なプログラムのチェックサムを検査をするものです。検査対象となるファイルはコンパイル時に指定します((ソースを展開したディレクトリにある xfiles.txt))。ファイルリストはシステムコマンドや各種のメッセージと共バイナリ・コードとしてにコンパイルされるので、利用時には解読しづらい状態になっています。不明瞭化アルゴリズムは些細ですが、コンパイルされたプログラムは外部プログラムやライブラリを一切必要としません。 プログラムにには任意の整数を引数とします。もし変な引数(例えばビット 0 がセットされる場合)があれば、インターフェース "ech0" が promiscus ((プロミスキャス・モード=ネットワーク上でパケットを収集する動作モード)) 状態(パケット収集中)でないか調べます。もしビット 1 がクリアされると、プログラムはネットワークの route 情報を削除するようになっています。もしビット 1 がセットされると、プログラムは eth0 インターフェースを無効にします。システムが複数のインターフェースを備えている場合には、"xstrings.txt" に含まれるインターフェースの情報をを変更するか、プログラムが複数のインターフェースに対応できるようにしなければいけないでしょう。コマンドはどのようにでも変更できます。例えば "init 1" でシングル・ユーザ・モードに移行させたり "shutdown -h now" により即時シャットダウンをさせたり、あるいは "panic.sh" のようなスクリプトを実行させることも出来ます(panic.sh はソースコードのアーカイブに含まれています)。 ** Enhanced Security - セキュリティの拡張 [#ba3c444c] セキュリティについて"あいまいな状態"というのは真の意味で安全ではありませんが、全くなにもしないよりはましです。LIDS といったカーネル拡張モジュールを用いずに侵入者が設置した隠れたプログラムを検出することは難しいです。ですが、単純に rkdet が隠されたかどうかは "ps ax|grep rkdet" や "locate rkdat" あるいは "find /proc -name exe -exec grep -l md5sum {} \;" といった方法で調べることは出来るのです。システム防衛のためには、このドキュメントやインストール時に使用したファイル群をインストール後は削除されたほうが良いでしょう。それから、インストール時の名前も変えた方が良いかもしれません( makefile 中の変数 "ME" はコンパイル時に生成する実行ファイル名です。この部分は RPC .spec ファイルの "name" に相当します。任意の名前でコンパイルすることができます)。xstrings.txt では警告メッセージやコマンドのリスト、表示メッセージの調整が可能です。また、xstrings.txt に含まれる2つめの番号は XPAT と rkdet.c(と mkfil.pl)で定義されている異なったパターンでコンパイルする時に用います。コンパイルによって作成された実行ファイルは、設定時の状況において異なった長さやチェックサムを持つようになります。不正アクセス者が解析を試みようとしてもパターンマッチといった手法では解析させません。 このプログラムを改良することで softdog.o といった監視モジュールとして、異常検出時にリブートを行うようにすることも出来るでしょう。考え過ぎかもしれませんが、監視モジュールによって cookie やチャレンジパスワード、そして LIDS といったパッケージのロックまで出来るようになるかもしれません。LIDS は /proc/ ファイルシステムからプログラム情報を見えなくさせることにも使われるからです。 ** Other Security Systems - その他のセキュリティ・システム [#e89af17e] LIDS - LIDS は Linux 組込型検出システムです。モジュールやマウントポイントを固定するカーネルのパッチです。LIDS の情報はこちらをご覧下さい。http://www.soaring-bird.com.cn/oss_proj/lids/ Bastille((バスチーユ)) Linux はパーミッションや機能を無効化することによって Linux システムを引き締めるスクリプトです。極端に言えば、導入によって合法的な作業を妨げるかもしれませんし、むしろログ保存ホストやファイルサーバといった開発システムにふさわしいでしょう。&br; Bastille の情報はこちらから。 http://www.bastille-linux.org/ PortSentry はシステム上の TCP と UDP プロトコルによるアクセスのログをとり、オプションとして通信を遮断する機能も備えています。また、攻撃を受けやすいサービス(古いバージョンの imap や ftp )の検査やトロイの木馬(Back Orifice や Netbus など)の検出も備えています。&br; PortSentry は http://www.psionic.com をご覧下さい。 ** Caveat - 警告 [#sc345e9c] 検査対象となっているファイルの更新やアップグレードの前に rkdet を停止してください(そうしないと自動でネットワークが切断されたりサーバが停止します)。作業後に rkdet サービスを再開してください。 自動アップデートを行うシステムを実装している場合には、特別に対応する手段を設けてください(たとえば apt サービスを使って自動アップグレードを行うようなシステムでは、更新する前に rkdet を停止し、更新後に rkdet を再開するようにしなくてはいけません)。
タイムスタンプを変更しない
[[LinuxSoft]] #contents ---- * README (rkdat - rookit detector for Linux) [#lb9e98a7] ** 日本語版ドキュメントについて [#i945f37f] 日本語版のドキュメント公開については念のため作者さんに問い合わせ中です。先方の回答やライセンスによってはドキュメントは非公開になる場合もあります。 ドキュメントの内容は出来るだけオリジナル英語に忠実に翻訳するように努めますが、日本語として不適切な部分は日本語として読みやすいように置き換えている場合もあります。なお、免責事項として、日本語版を利用者が利用するにあたり、いかなる場合も訳者はその責をを追いません(、と書くのが一般的ですので、私も書かせてください。。)。 ** オリジナル著作権表記 [#j87db88e] rkdet rootkit detector Andrew Daviel <andrew@vancouver-webpages.com> February 2000 Revised March 2001 ** Tiny Abstract - 要約 [#mfcdf93a] プログラムをインストールすることによって、クラッカーのシステム破壊活動を検出します。 ** Abstract - 概要 [#kde99ceb] このデーモン(rkdet)は Rootkit((システムに入り込んでプロセスを隠蔽したりバックドアを敷設したり破壊活動を目的としたシステム改竄ツール群のことです)) やパケットスニファ(パケットキャプチャ)を意図する行為を細くすることを目的としたものです。デーモン自体は無害で非常に小さな動作で稼働できるよう設計されています。もし異常を検出すると、ログファイルを添付したメールを送信し、直ちにネットワークもしくはシステムを停止させます。機能として通常のマルチユーザシステムで最小限で稼働するように設計されており、Linux カーネルの変更やシステムの変更を必要としません。 ** License - ライセンス [#v89f8687] rkdet はフリーウェアです。rkdet は David A. Curry によって作成されました。&br; もしソフトウェアの種別を定義するのであればパブリック・ドメイン((PDF…みんなが便利に使えるよう著作権を放棄したソフトウェアを指します))です。 ** Background - 開発に至る背景 [#if8dae62] 侵入者はありとあらゆる手段を用いてあなたが運用しているシステムへの侵入を試みるかもしれません。侵入方法としては権限のあるユーザのパスワードを盗むかも知れませんし、ネットワーク上のパケット盗聴(スニッファ)によってパスワード情報を入手するかもしれません。あるいは、システム上で動作するデーモンに対してバッファ・オーバランといったセキュリティホールへの攻撃を試みるかも知れないのです。もし侵入者にアクセスされてしまうと、クラッカー((悪意のあるハッカー))によって Eggdrop といった IRC ロボットを動作させるだけの為に CPU を消費させたり、いろんな手段でパスワード情報を入手するかもしれません(たとえシステムのパスワードがシャドウ化されていてもです)。あるいは純粋にクラッキング用ツールをや盗んだデータを保存していくだけかもしれません。とはいっても、クラッカーが侵入形跡を消去したり悪質なプログラムを実行するようになるまでは、いくつものステップを踏まなくてはいけません。まず、システムを乗っ取る為には root ユーザ権限が必要です。そのためには setuid された mount、cron、あるいはゲームプログラムなどに対する攻撃用のプログラムを用います。その後、多くのクラッカー達は一般的に重要なシステムアカウントを無効にしたり、侵入時のログ記録を削除しようとします。これらに用いるシステム破壊・隠蔽ツールが一般に "Rootkit"(ルートキット)と呼ばれているものです。典型的なものは "ps" や "netstat" コマンドを改竄し、クラッカーが用いるプログラムや接続元の IP アドレスを隠す働きを持ちます。これらシステムコマンドに対して監視をしつづければ、侵入時に侵入を検することが出来るかもしれません。 もう1つ典型的なものはパケット・スニファをシステムにインストールすることです。侵入したマシンの置かれている同一ネットワーク内にあるマシンへの telnet や ftp のユーザ名とパスワード情報を取得することです。同様に IMAP や POP3 といったメールや Windows のネットワークのログイン情報も取得されてしまうでしょう。もし、このような盗聴活動を監視することができれば(ネットワークインターフェースの状態が promiscuous*3 モードになれば、侵入された可能性が高いと判断できるでしょう(しかしながら、クラッカーはネットワークのモードを変更せず、ただ侵入したマシンの情報を監視しつづけるだけかもしれません)。 ** Description - ソフトウェアの解説 [#ga255a2a] このプログラムは rootkit によって改竄されることが多い一般的なプログラムのチェックサムを検査をするものです。検査対象となるファイルはコンパイル時に指定します((ソースを展開したディレクトリにある xfiles.txt))。ファイルリストはシステムコマンドや各種のメッセージと共バイナリ・コードとしてにコンパイルされるので、利用時には解読しづらい状態になっています。不明瞭化アルゴリズムは些細ですが、コンパイルされたプログラムは外部プログラムやライブラリを一切必要としません。 プログラムにには任意の整数を引数とします。もし変な引数(例えばビット 0 がセットされる場合)があれば、インターフェース "ech0" が promiscus ((プロミスキャス・モード=ネットワーク上でパケットを収集する動作モード)) 状態(パケット収集中)でないか調べます。もしビット 1 がクリアされると、プログラムはネットワークの route 情報を削除するようになっています。もしビット 1 がセットされると、プログラムは eth0 インターフェースを無効にします。システムが複数のインターフェースを備えている場合には、"xstrings.txt" に含まれるインターフェースの情報をを変更するか、プログラムが複数のインターフェースに対応できるようにしなければいけないでしょう。コマンドはどのようにでも変更できます。例えば "init 1" でシングル・ユーザ・モードに移行させたり "shutdown -h now" により即時シャットダウンをさせたり、あるいは "panic.sh" のようなスクリプトを実行させることも出来ます(panic.sh はソースコードのアーカイブに含まれています)。 ** Enhanced Security - セキュリティの拡張 [#ba3c444c] セキュリティについて"あいまいな状態"というのは真の意味で安全ではありませんが、全くなにもしないよりはましです。LIDS といったカーネル拡張モジュールを用いずに侵入者が設置した隠れたプログラムを検出することは難しいです。ですが、単純に rkdet が隠されたかどうかは "ps ax|grep rkdet" や "locate rkdat" あるいは "find /proc -name exe -exec grep -l md5sum {} \;" といった方法で調べることは出来るのです。システム防衛のためには、このドキュメントやインストール時に使用したファイル群をインストール後は削除されたほうが良いでしょう。それから、インストール時の名前も変えた方が良いかもしれません( makefile 中の変数 "ME" はコンパイル時に生成する実行ファイル名です。この部分は RPC .spec ファイルの "name" に相当します。任意の名前でコンパイルすることができます)。xstrings.txt では警告メッセージやコマンドのリスト、表示メッセージの調整が可能です。また、xstrings.txt に含まれる2つめの番号は XPAT と rkdet.c(と mkfil.pl)で定義されている異なったパターンでコンパイルする時に用います。コンパイルによって作成された実行ファイルは、設定時の状況において異なった長さやチェックサムを持つようになります。不正アクセス者が解析を試みようとしてもパターンマッチといった手法では解析させません。 このプログラムを改良することで softdog.o といった監視モジュールとして、異常検出時にリブートを行うようにすることも出来るでしょう。考え過ぎかもしれませんが、監視モジュールによって cookie やチャレンジパスワード、そして LIDS といったパッケージのロックまで出来るようになるかもしれません。LIDS は /proc/ ファイルシステムからプログラム情報を見えなくさせることにも使われるからです。 ** Other Security Systems - その他のセキュリティ・システム [#e89af17e] LIDS - LIDS は Linux 組込型検出システムです。モジュールやマウントポイントを固定するカーネルのパッチです。LIDS の情報はこちらをご覧下さい。http://www.soaring-bird.com.cn/oss_proj/lids/ Bastille((バスチーユ)) Linux はパーミッションや機能を無効化することによって Linux システムを引き締めるスクリプトです。極端に言えば、導入によって合法的な作業を妨げるかもしれませんし、むしろログ保存ホストやファイルサーバといった開発システムにふさわしいでしょう。&br; Bastille の情報はこちらから。 http://www.bastille-linux.org/ PortSentry はシステム上の TCP と UDP プロトコルによるアクセスのログをとり、オプションとして通信を遮断する機能も備えています。また、攻撃を受けやすいサービス(古いバージョンの imap や ftp )の検査やトロイの木馬(Back Orifice や Netbus など)の検出も備えています。&br; PortSentry は http://www.psionic.com をご覧下さい。 ** Caveat - 警告 [#sc345e9c] 検査対象となっているファイルの更新やアップグレードの前に rkdet を停止してください(そうしないと自動でネットワークが切断されたりサーバが停止します)。作業後に rkdet サービスを再開してください。 自動アップデートを行うシステムを実装している場合には、特別に対応する手段を設けてください(たとえば apt サービスを使って自動アップグレードを行うようなシステムでは、更新する前に rkdet を停止し、更新後に rkdet を再開するようにしなくてはいけません)。
テキスト整形のルールを表示する