Antidoto Security Scannerのインストール、構成、および使用

以前、よく知られている2つの一般的なセキュリティスキャナーrkhunterとCentOSについて書きました

「Habré」には、ウェブホスティング用のスキャナー-maldetの構成に関する説明もあります。 次に、OpenVZ Linux OS-Antidotoの脆弱性、ウイルス、およびボットネットのヒューリスティック検出のためのアプリケーションの実装を検討したいと思います。







イタリアの名前を持つこのオープンソースプロジェクトは、ロシア語の開発者Pavel Odintsov pavelodintsovの発案によるものです。 これはオープンプロジェクトで、 githubにあります。 このスキャナーを作成する理由の1つは、他のスキャナーよりも明らかに目立つという事実だけでなく、稼働中のシステムのメモリーをスキャンして、実行中の悪意のあるソフトウェアを検出することです。



人気のあるすべての最新のLinuxディストリビューションでの宣言された作業:Centos 5-6、Debian 5-7、Ubuntu 10-14。 一般に、プロジェクトはperlで記述されているため、他のディストリビューションでも機能するはずです。

Antidoteの機能を検討してください。



Antidotoは監査モードで起動できます。これは、複数のプログラム(netstat、lsof、ss、ps)の代替として一度に使用されます。 また、スキャンエンジンとしてインストールされたClamAVを使用することもできます。



Antidotoスキャナーのインストールと実行は非常に簡単です。実行するために追加の依存関係は必要ありません。 スキャナーファイルとそのモジュールは単にダウンロードされます。



wget -OAntidoto.pl --no-check-certificate https://raw.githubusercontent.com/pavel-odintsov/Antidoto/master/Antidoto.pl wget -OAntidoto.pm --no-check-certificate https://raw.githubusercontent.com/pavel-odintsov/Antidoto/master/Antidoto.pm perl Antidoto.pl
      
      







ファイルスキャンスキャナーに加えて、Antidotoに含まれているネットワークスキャナーがあります。



 wget -OAntidoto.pm --no-check-certificate https://raw.githubusercontent.com/pavel-odintsov/Antidoto/master/Antidoto.pm wget -Olinux_network_activity_tracker.pl --no-check-certificate https://raw.githubusercontent.com/pavel-odintsov/Antidoto/master/linux_network_activity_tracker.pl perl linux_network_activity_tracker.pl
      
      







次に、多くのopenvzコンテナが配置されているCentOSを実行しているサーバーでAntidotoを実際に使用することを検討します。

最初のスクリプトも2番目のスクリプトも、起動時にパラメーターを使用しません。

ただし、Antidoto.plにはコード内に一連のパラメーターがあり、ネットワークアクティビティのチェックを調整できます。 ブール値が使用されるため、チューニングは特に難しくありません。





次のブロックはTCP接続専用になります。





最後のブロックは前のものと似ていますが、UDPに適用されます





親サーバーでスクリプトを実行すると、次のデータを受け取りました



 # perl Antidoto.pl We got warning about process from CT: 115: 'Programm is x86 on container with arch x86_64 Probably it's an malware!' pid: 48998 name: 3proxy ppid: 30919 uid: 13 gid: 13 CT: 115 exe path: /home/proxy/bin/3proxy cwd: / cmdline: /home/proxy/bin/3proxy /home/proxy/conf/main.cfg We found a file with suspicious name .crontab.kVBjzc.swp in CT 485 in directory: /vz/root/485/tmp We got warning about process from CT: 485: 'it running manually from NOT root user and it's very dangerous' pid: 927381 name: AchievementSave ppid: 925991 uid: 501 gid: 502 CT: 485 exe path: /home/0xp_servers/prop_hunt2/serverfiles/srcds_linux cwd: /home/0xp_servers/prop_hunt2/serverfiles cmdline: ./srcds_linux -game garrysmod -strictportbind -ip 192.168.0.2 -port 27015 +host_workshop_collection -authkey +clientport 27008 +tv_port 27023 +map cs_office +servercfgfile prop_hunt2.cfg -maxplayers 32 +gamemode prop_hunt -tickrate 33
      
      







ご覧のとおり、サーバーをチェックすると、485コンテナの一時ディレクトリで疑わしいファイルが検出され、実行中の3proxyプロセスのアーキテクチャが一致していません。

幸いなことに、サーバー上でマルウェアは検出されませんでした。



別のスクリプト-linux_network_activity_tracker.plに表示されるサーバー診断(監査)モードに移りましょう。



その利点は、netstat、lsof、ss、psという複数のユーティリティを一度に置き換え、検証の結果として情報の読み取り可能な出力を提供することです。 Antidotoのように、コンテナを使用して親サーバーでスクリプトを実行するだけです



 # perl linux_network_activity_tracker.pl Container's 15675 process 415528 connected to the DANGER tcp port 6667 to the server 192.169.0.2 Container's 15675 process 415530 connected to the DANGER tcp port 6667 to the server 192.169.0.2 Container's 29419 process 174494 listens DANGER tcp port 9050
      
      







受け取った情報からわかるように、監査スクリプトは、ポート6667(これはIRCに接続してボットを管理するための最も一般的なポート)へのコンテナー接続と、ポート9050への接続を待機しているアプリケーションで見つかりました。 さらに検討すると、ソックスプロキシであることが判明しました。



セキュリティおよび脆弱性スキャナーに関するその他の記事:




All Articles