Linux Rootkit felderítés: Eszközök és technikák

10 perc olvasás - 2026. május 16.

hero section cover
Tartalomjegyzék
  • Linux Rootkit felderítés: Eszközök és technikák a szerverbiztonsághoz
  • A Linux rootkitek típusai
  • Szkennelés chkrootkit és rkhunter segítségével
  • Fejlett észlelés: Viselkedésfigyelés és integritásellenőrzés
  • Szerverének keményítése a rootkitek ellen
  • Következtetés
Megosztás

Hogyan lehet felismerni és megelőzni a Linux rootkiteket a chkrootkit, rkhunter, Auditd, AIDE és viselkedéses megfigyelés segítségével a szervereken.

Linux Rootkit felderítés: Eszközök és technikák a szerverbiztonsághoz

A rootkitek tartós, rejtett hozzáférést biztosítanak a támadóknak a Linux rendszerekhez. Manipulálják a rendszermag műveleteit, elrejtik a fájlokat és folyamatokat, és kikerülik a szabványos biztonsági eszközöket. Néhányuk évekig észrevétlen maradt. A felderítésükhöz többszintű megközelítésre van szükség, mivel egyetlen eszköz sem képes mindent elkapni.

Ez a bejegyzés a Linux rootkitek főbb típusait, a keresésük módját, valamint a fejlett megfigyelési technikákat mutatja be, amelyek elkapják azt, amit az alapvető szkennerek kihagynak.


A Linux rootkitek típusai

A rootkitek különböző jogosultsági szinteken működnek, és minél mélyebben helyezkednek el, annál nehezebb megtalálni őket.

A felhasználói módú rootkitek az alkalmazás szintjén futnak (3. gyűrű). Az LD_PRELOAD segítségével eltérítik a dinamikus összekapcsolást, hogy rosszindulatú könyvtárakat juttassanak be, amelyek elfogják a C könyvtár olyan szabványos funkcióit, mint a readdir vagy az fopen, elrejtve a fájlokat és folyamatokat a felhasználói eszközök elől.

A kernelmódú rootkitek a 0. gyűrűn futnak, betöltődő kernelmodulokként (LKM) töltődnek be. Ezek elfogják a rendszerhívásokat, manipulálják a kernelmemóriát, és elrejtik saját jelenlétüket. Mivel meghatározott kernelváltozatokhoz vannak kötve, egy rosszul konfigurált kernel pánikot okozhat, ami ironikus módon leleplezi őket.

az eBPF-alapú rootkitek kihasználják az Extended Berkeley Packet Filter alrendszert, hogy a kerneltérben fussanak hagyományos modul betöltése nélkül. A syscall horgokhoz, tracepontokhoz vagy LSM eseményekhez kapcsolódnak. A hagyományos LKM-ellenőrzők nem látják őket. A Boopkit egy jól ismert koncepcióbizonylat, amely egy rejtett C2-csatornát hoz létre ezzel a megközelítéssel.

az io_uring-alapú rootkitek a legújabb változat. Ezek az io_uring aszinkron I/O interfészt használják a műveletek kötegeléséhez, így kevesebb megfigyelhető syscall eseményt generálnak. A RingReaper, egy kísérleti rootkit bemutatta, hogyan lehet ezzel csendben helyettesíteni az olyan hívásokat, mint a read, write és connect, miközben kikerülhetők az EDR-eszközök.

Rootkit típus Jogosultsági szint Beakasztási módszer Észlelés nehézsége
Felhasználói mód 3-as gyűrű (Felhasználó) LD_PRELOAD, könyvtár eltérítés Mérsékelt
Kernel-mód 0. gyűrű (mag) Syscall tábla, LKM, inline hooking Magas
eBPF-alapú Gyűrű 0 (mag) eBPF program csatolása Nagyon magas
io_uring-alapú Felhasználó/Kernel Aszinkron I/O kötegelés Nagyon magas

Szkennelés chkrootkit és rkhunter segítségével

Két eszköz képezi a rootkitek felderítésének alapvonalát a Linux szervereken: a chkrootkit a gyors vizsgálatokhoz és az rkhunter a mélyebb ellenőrzésekhez.

chkrootkit

achkrootkit egy shell script, amely a kritikus rendszer bináris programjait(ls, ps, netstat, sshd, ifconfig) ellenőrzi a manipuláció jelei után. A promiscuous hálózati interfészeket és a törölt naplókat is észleli. A 0.59-es verzió (2026. január) szerint több mint 75 rootkitet, férget és LKM-et képes azonosítani, beleértve az olyan újabb fenyegetéseket, mint a Linux BPFDoor, Syslogk és az XZ Backdoor.

Futtassa le minden gyanús tevékenység után. Figyeljen az ifpromisc komponens figyelmeztetéseire és a törölt lastlog vagy wtmp fájlokra vonatkozó figyelmeztetésekre.

rkhunter

az rkhunter tovább megy. Összehasonlítja a rendszer bináris állományainak SHA-1 hash-jait az ismert jó értékekkel, figyeli a fájlengedélyeket és a rejtett fájlokat, ellenőrzi az indítási konfigurációkat, valamint kernel- és hálózatelemzést végez.

Kezdettől fogva megfelelően állítsa be:

# Establish a baseline after a clean install or update
rkhunter --propupd
 
# Update rootkit definitions
rkhunter --update
 
# Run a full scan (use --novl on production servers to reduce I/O)
rkhunter --check --enable all

Az automatikus napi vizsgálatokhoz állítsa be a CRON_DAILY_RUN="true" értéket az /etc/rkhunter.conf állományban, és használja a --skip-keypress és a --report-warnings-only értékeket a tiszta kimenethez. Tekintse át a naplófájlokat a /var/log/rkhunter.log fájl ban, és írja a fehérlistára a megerősített hamis pozitív eredményeket.

LKM rootkitek észlelése

Az LKM rootkitek azért különösen veszélyesek, mert kernel-bővítményként működnek, rendszerhívásokat fognak el és folyamatokat rejtenek el kernel-szinten. Az olyan szabványos eszközök, mint az lsmod nem látják őket, de vannak módszerek a kiszűrésükre.

Hasonlítsa össze az lsmod kimenetét a /sys/module/ listával. Ellenőrizze a rendszernaplókat gyanús kernelüzenetek után:

# Look for out-of-tree module warnings
sudo dmesg | grep "loading out-of-tree module taints kernel"
 
# Check for module verification failures
grep "module verification failed" /var/log/syslog
 
# Run chkrootkit's LKM-specific check
sudo chkrootkit lkm

A /sys/module/diamorphine/coresize vagy a syslog figyelmeztetések áttekintésével még az lsmod és a /proc/modules elől elrejtett rootkitek is megtalálhatók.

Fejlett észlelés: Viselkedésfigyelés és integritásellenőrzés

A statikus szkennereknek van egy alapvető gyengesége. Egy 2026-os kísérletben egyetlen nullbájt hozzáadása egy rootkit binárishoz - egy olyan változtatás, amely nem befolyásolja a funkcionalitást - drámaian csökkentette a felismerési arányt. A Diamorphine észlelési aránya 33/66-ról 8/64-re csökkent, csupán a szimbólumtáblák eltávolításával. Az aláírásokra való hagyatkozás önmagában nem elég.

Viselkedéselemzés

Ahelyett, hogy azt kérdezné, hogy "ez a fájl megfelel-e egy ismert rootkitnek?", a viselkedéselemzés azt kérdezi, hogy "csinál-e ez a folyamat valami szokatlant?" Figyelje ezeket a jeleket:

  • Az Auditd segítségével figyelje az init_module() és a finit_module() rendszerhívásokat, amelyek a módszertől függetlenül betöltik a kernelmodulokat.
  • Figyelje a kill() hívásokat 31 feletti jelekkel, amelyek rejtett rootkit kommunikációra utalhatnak.
  • Ellenőrizze a /proc/sys/kernel/tainted állományt jogosulatlan kernelmodul-aktivitás esetén.
  • Figyelje a váratlan .so fájlokat a /tmp vagy /dev/shm állományokban.
  • Kövesse nyomon az eBPF tevékenységet, különösen a bpf_probe_write_user hívásokat. Az olyan eszközök, mint a BCC, nyomon követhetik az io_uring műveleteket az olyan nyomkövetési pontokon keresztül, mint a sys_enter_io_uring_enter.

Az eBPF és az io_uring rootkitek esetében az olyan futásidejű felügyeleti eszközök, mint a Tetragon, a Falco és a Tracee valós időben megfigyelhetik a rendszermagon belüli tevékenységet.

Fájlintegritás-figyelés

Az AIDE (Advanced Intrusion Detection Environment) létrehozza a megbízható rendszerfájlok alapvonalát, és ellenőrzi a változásokat. Az inicializálás az aide --init, majd az aide --check ütemezése cron segítségével. Nyomon követi az ellenőrző összegeket, engedélyeket, tulajdonjogokat és időbélyegeket az olyan kritikus bináris állományokon, mint a /bin/login és /usr/bin/sshd.

A csomagszintű ellenőrzéshez a debsums (Debian/Ubuntu) vagy az rpm -Va (RHEL/CentOS) megerősítheti a rendszerfájlok integritását. A legmegbízhatóbb eredmények érdekében megbízható mentési adathordozóról indítson, és offline vizsgálja meg a fájlrendszert, mivel a rootkitek képesek manipulálni a futó kernel jelentését.

Figyelje a perzisztencia mechanizmusokat is. A rootkitek gyakran módosítják az /etc/ld.so.preload állományt, hogy megosztott objektumokat juttassanak be, vagy módosítják a .bashrc és .profile állományokat. Ezeknek a fájloknak a legitim módosításai ritkák, így a riasztásoknak itt magas a jel-zaj aránya.

Automatizált felügyelet az Auditd segítségével

Adja hozzá ezeket a szabályokat az /etc/audit/rules.d/rootkit.rules állományhoz a gyanús kerneltevékenységek valós idejű észleléséhez:

# Detect unauthorized kernel module loading
-a always,exit -F arch=b64 -S finit_module -S init_module
 
# Catch unusual high-range kill signals
-a always,exit -F arch=b64 -S kill -F a1>=32

Kombinálja ezeket az rkhunter automatikus frissítéseivel. Állítsa be az UPDATE_MIRRORS=1 és a MIRRORS_MODE=0 értékeket a konfigurációban, és futtassa az rkhunter --propupd f uttatást a jogos rendszerfrissítések után az alapvonal frissítéséhez.

Szerverének keményítése a rootkitek ellen

A felderítés számít, de a megelőzés jobb. A legtöbb rootkit telepítéséhez megnövelt jogosultságok szükségesek, így a támadási felület csökkentése valódi különbséget jelent.

Tartsa naprakészen a rendszermagot és a csomagokat. A támadók a javítatlan sebezhetőségeket kihasználva növelik a jogosultságokat, és LKM vagy eBPF alapú rootkiteket telepítenek. A foltozás után frissítse az észlelési alapvonalakat az rkhunter --propupd segítségével.

A legkisebb jogosultság érvényesítése. Ne adjon a felhasználóknak vagy folyamatoknak több hozzáférést, mint amennyire szükségük van. Használjon SELinuxot vagy AppArmor-t a kötelező hozzáférés-szabályozáshoz, amely blokkolja a jogosulatlan műveleteket még akkor is, ha egy folyamat veszélyeztetett.

Tiltsa le a kernelmodulok bootolás utáni betöltését. A dedikált szervereken teljesen megakadályozhatja az LKM rootkiteket a rendszer indítása utáni modulbetöltés letiltásával. Ez nem lehetséges a megosztott tárhelyeken, ami az egyik oka annak, hogy a dedikált vagy VPS-környezetek erősebb biztonságot nyújtanak.

Szegmentálja a hálózatot. Az infrastruktúra egyes részeinek elkülönítése korlátozza az oldalirányú mozgást, ha egy gépet veszélyeztetnek.

Rendszeres auditálás. Az olyan eszközök, mint a Lynis, azonosíthatják az engedélyezési hibákat és a félrekonfigurálásokat, mielőtt a támadók kihasználnák azokat.

Következtetés

A rootkiteket úgy építik, hogy a szemünk előtt rejtőzködjenek. Mire a tünetek megjelennek, a rendszer már olyan mértékben veszélyeztetett lehet, hogy a helyreállítása már nem egyszerű. Egyetlen szkenner sem tud mindent elkapni, és az egyszerű, aláírás-alapú észlelés könnyen kijátszható.

A praktikus védelem több rétegből áll:

  • Rendszeres ellenőrzések a chkrootkit és az rkhunter segítségével az ismert fenyegetések ellen
  • Auditd szabályok és viselkedésfigyelés a gyanús kernel-tevékenységek esetén
  • Fájlintegritás-felügyelet az AIDE-vel a jogosulatlan módosítások észleléséhez
  • Futásidejű eszközök, mint a Tetragon vagy a Falco az eBPF és az io_uring fenyegetések ellen
  • Keményített hozzáférés-szabályozás, javítás és hálózati szegmentáció a támadási felület csökkentése érdekében

Automatizáljon, amit csak tud, tartsa naprakészen az alapvonalakat, és kezdjen egy tiszta, megbízható operációs rendszer telepítésével.

Az FDC Servers dedikált és VPS hostingot kínál teljes root hozzáféréssel és testreszabható kernelkonfigurációkkal. Fedezze fel a dedikált szerver lehetőségeket egy védett Linux-környezet kialakításához.

background image
A szervere hátráltatja a növekedését?

Elege van a lassú telepítésekből vagy a sávszélességkorlátozásokból? Az FDC Servers azonnali dedikált teljesítményt, globális elérhetőséget és rugalmas, bármilyen léptékhez kialakított terveket kínál.

Frissítés most

Blog

Kiemelt ezen a héten

További cikkek
Linux-kiszolgáló keményítésének ellenőrző listája

Linux-kiszolgáló keményítésének ellenőrző listája

Lépésről lépésre történő ellenőrző lista egy Linux-kiszolgáló keményítéséhez. Az SSH, tűzfalak, javítások, fájlengedélyek, SELinux/AppArmor és auditnaplózás

15 perc olvasás - 2026. május 8.

iperf3 oktatóanyag: Hálózati sebesség tesztelése Linuxon és Windowson

10 perc olvasás - 2026. május 7.

További cikkek
background image

Kérdése van, vagy egyedi megoldásra van szüksége?

icon

Rugalmas lehetőségek

icon

Globális elérés

icon

Azonnali telepítés

icon

Rugalmas lehetőségek

icon

Globális elérés

icon

Azonnali telepítés