不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
システム案内.
プロセスの依存関係に基づく 分散システムのセキュリティ機構
Global Ring Technologies
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ファイルキャッシュを考慮したディスク監視のオフロード
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
情報実験:ネットワークコンピューティング入門
(株)アライブネット RS事業部 企画開発G 小田 誠
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
Zeusの動作解析 S08a1053 橋本 寛史.
KVMにおけるIDSオフロードのための仮想マシン監視機構
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
バックドア(rootkit&rootshell) vs Tripwire
「コンピュータと情報システム」 07章 インターネットとセキュリティ
会社名: 氏名: 日付:.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
XenによるゲストOSの解析に 基づくパケットフィルタリング
最終発表 ー不正アクセスについてー                               環境情報学部3年 櫻井美帆.
VMマイグレーションを可能にするIDSオフロード機構
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
ネットワークセキュリティ 肖 云上.
学校におけるネットワークの運用と技術 解説編.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
仮想マシンを用いて既存IDSを オフロードするための実行環境
DNSトラフィックに着目したボット検出手法の検討
KVMにおける仮想マシンの 内部監視機構の実装と性能評価
7. セキュリティネットワーク (ファイアウォール)
Xenによる ゲストOSの監視に基づく パケットフィルタリング
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
TCP/IP入門          櫻井美帆          蟻川朋未          服部力三.
VIRUS.
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
仮想マシンを用いた 既存IDSのオフロード
Intel SGXを用いた仮想マシンの 安全な監視機構
セキュリティ機構のオフロード時の 性能分離
C11: 不正アクセスパケットの可視化 シャボン
最低限インターネット ネットワークにつなぎましょ!
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
仮想マシンの監視を継続可能なマイグレーション機構
IDSとFirewallの連携によるネットワーク構築
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆

rootkit 1  コンピュータシステムに不正アクセスするために、再アクセスを容易にするためのツール

rootkit 2 ログインの記録を書き換える機能 コマンドファイルの置き換えや改竄 ネットワークスニファ バックドア などのツールがまとめられているもの

rootkitの種類 ・t0rnkit ・lkmrootkit(knark) ・NT rootkit

rootkitに汚染されると  システム管理者は正しいシステム情報を得ることができない!!

不正アクセスを受けたコンピュータ  不正アクセスを受けたコンピュータは重要なデータを扱っていなくても、また、コンピュータ自身がそれほど重要でなくても、放置してはいけない!!

使えるツール 不正アクセスの検出、またはその事実の確認のためにいろいろなツールが使われる chkrootkit iplog snort  不正アクセスの検出、またはその事実の確認のためにいろいろなツールが使われる  chkrootkit  iplog  snort  kstat  alamo  Tripwire  tct

chkrootkit  rootkitやワームの検出や、ネットワークインターフェイスがプロミスキャスモードになっていないか、ログファイルは改竄されていないか、隠蔽されているプロセスはないか、といった項目をチェックする

iplog  iplogはネットワーク上を流れるパケットの通信元/通信先それぞれのIPアドレスとポートを記録することのできるツール

snort  snortはネットワーク上を流れるデータを監視し、あらかじめルールに記述されたデータパターンを持つトラフィックとマッチしたものを、ルールの指示に従って、アラート/記録/無視などの処理を行う

kstat  kstatはLinuxシステム上のlkmによる改竄を検出する

alamo  alamoは、システムコールテーブルのエントリsys_getdentsを乗っ取り、元のsys_getdentsの機能を復元する

Tripwire  システムの整合性をチェックするためのツールで、これを使うことで、バックドアやrootkitの検出とシステムの復旧を迅速に行うことができる

TCT  不正アクセスを許してしまったコンピュータにおける、情報の収集/記録/分析を可能な限り自動化するために開発されたforensicツール

不正アクセスされてしまうと OSの再インストール ユーザアカウントの初期化 アプリケーションの再インストール などが必要となる

不正アクセスに備えて 攻撃/侵入行為を防ぐ ログ、コマンドの改竄を防ぐ バックドアの設置を防ぐ カーネルレベルでの改竄を防ぐ ネットワークの盗聴を防ぐ 踏み台による他コンピュータへの攻撃を防ぐ