Oba-Q's Free Space >  サーバーネットワーク > chkrootkit report

chkrootkit report

rootkitとはバックドアをサポートする悪意を持った
プログラムキットで、第三者にこいつを埋め込まれると
非常に厄介なことになります。
このrootkitが埋め込まれたことを感知するための
セキュリティソフトがchkrootkitです。

本日サーバーのchkrootkitからこんなレポートが。

Checking `bindshell’… INFECTED (PORTS: 23132)

つまりポート23132を使っているプロセスで
rootkitを感知したという意味ですね。^^;;
ん?23132??そんなポート使ってないって。
なんて考えていないでサッサと調べましょ。
chkrootkitは感知するだけで除去はしませんので。

もう一度チェックしてINFECTEDになっている
部分だけを抽出してみます。

# chkrootkit | grep INFECTED

おや、
Checking `bindshell’… INFECTED (PORTS: 23132)
と出てくるはずが出てこない。。

じゃあポート23132はどのプロセスが利用している?

# lsof -i -P | grep 23132
# netstat -anp | grep 23132

う〜ん、使っていませんねぇ。

実はこのchkrootkit、ごく稀に誤検出があったりして
実際にプロセスが利用しているサービスポート番号が
リポートされた場合はそのプロセスを再起動すれば
誤検出しなくなることがほとんどです。
今回のように全く利用していないポート番号を
リポートされたのは初めてですが、いくら調べても
異常はないし、以降のリポートが無いのでこれも
きっと誤検出なのでしょう。

そう言えば
The certificate for oba-q.com will expire in ** days
というリポートもありました。
これはSSLに使っている公的認証機関からの認証期限がが
そろそろ切れちゃうよ、という脅かしのリポートです。(笑

ポート443は通信が暗号化されていて、例えばこのサイトなら
http(ポート80)ではなくhttps(ポート443)が使用されています。
ポート433を利用するとメールやwebメール、クラウドや
webDAVなど通信が暗号化されセキュリティが確保されますが
期限が過ぎてもそれを利用しようとすると暗号化はされるものの
公的機関が認証していないので危ないぞぉ!という警告が
出るようになるので脅しに屈して年間いくらかのお金を払い
認証を継続しなくてはなりませんね。w

ところで話は変わって。。。
本年は拙宅のぶどう棚は豊作です。
寒暖差があったせいかすごく甘くて美味しいのです。
とりあえずマスカットが先に熟したので食して
いましたが残りは少なくなったので日曜日に
全部収穫しました。
ご近所数軒におすそ分けしましたがそれでも結構な
量が残りました。
収穫時に黒い奴もチョイトつまんでみると十分
甘かったのですがもうちょっとしてから収穫することに。
でも一房だけコッソリ収穫してみました。

収穫した白黒ブドウを食する前にパチリ。

土曜日におみやげで持たされたものもそうですが
こちらもご近所からのもらいものの高級ブドウ。(品種名失念)
まるでマンゴウのようなコクのある甘みです。

本年はブドウの当たり年のようです。

This entry was posted in サーバーネットワーク, 食する. Bookmark the permalink.

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Posts that do not include Japanese are ignored, so please be careful. (Anti-Spam)
日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)