2025년 11월 18일 화요일

ETC – Redstar 3.0 Linux OS from North Korea - Part - 5

Sub Topic – 내, 보위부에서 나왔소

====History===
1. 관리자는 관리자가 아니다(권한상승 공격을 통해 관리자가 되어야 한다)
2. 국가(노-쓰코리아)표준 알고리즘은 “필승” 이라 한다
3. 파일 이동시 뭔가 붙어서 바뀐다

 

==== Question ===
1. 시스템 감시 프로세스? 붉은별만의 프로세스를 찾아보자


==== 들어가기 전에 ===
1. 정답을 알고 분석하는 것이 아닙니다(실패 및 삽질 가능성이 높다는 이야기 ㅋ)
2. 하면서 알게된 사실들로 다음편이 만들어질수 있습니다(네트워킹부분&암호화등등…여러 꼭지와 자료들이 보이네요)
3. 궁금하신 사항 주시면 참고 하겠습니다

 

Step – 0
=설계
1. 붉은별 3.0 커널과 같은 버전의 “정상적” OS를 찾아서 비교한다.
2. CentOS 6와 붉은별에 root로 로그인한 상태에서 다양한 명령어로 현제 실행중인 Process 를 조사해 붉은별만의 Process를 조사한다
3. 환경 구성은 다음과 같이 한다

=붉은별과 CentOS 모두 다른 패키지가 설치되어 있지 않은 클린상태 이기 때문에 데이터 비교작업을 하기 위한 환경(Notepad ++사용)이 안되어 있기 때문에 각각 환경에서 데이터를 수집해 txt로 뽑아 가상화 win10에서 비교한다




Step – 1

=붉은별 (위 Version 2.6.38) Cent OS 6(아래 Version 2.6.32)
=비정상 OS와 정상 OS의 버전을 비교해 봅니다(완전히 같은 버전을 찾고 싶었는데..혹시 아시는분 계시면 말씀해주세요..)

Step – 2
=다양한 명령어를 통해 프로세스 및 통신 부분 상태를 확인한다

1. ps 계열 명령어(cpu,메모리 사용량과 process출력, 백그라운드 데몬 필터 추가해서)
2. ls -l /proc/*/exe | sort -k 11 (실행파일의 실체 위치 확인)
3. netstat 계열 명령어(네트워크 사용 프로세스 확인)
4. ss 계열 명령어(netstat 과 비슷하나 더 정확함)


=좌측이 Cent OS 우측이 붉은별
=비슷한 커널버전 이기에 다른부분을 찾아 남기면 조사할 Process가 남는다


1. ps 계열 명령어
(ps aux ,ps-eo pid,ppid,user,stime,cmd –sort =pid , ps aux | grep -v tty | grep -v pts)

root 1295 5.4 0.2 43076 7868 ? Ssl 01:46 5:27 /usr/bin/opprc
root 1564 0.0 0.1 31272 4784 ? Sl 01:46 0:00 /usr/sbin/intcheck --daemon
root 2832 0.0 0.2 43368 9112 ? Sl 02:10 0:00 intcheck_kde
root 2084 0.0 0.1 23744 6448 ? S 01:46 0:00 /usr/sbin/chkutild
root 1717 0.0 0.0 6432 1432 ? Ss 01:46 0:02 /usr/sbin/securityd
root 2097 0.0 0.4 67960 14892 ? Ss 01:46 0:00 /usr/sbin/httpd
root 2145 0.0 0.0 6372 1524 ? S 01:46 0:00 /usr/bin/duid
root 1295 5.5 0.2 43076 7868 ? Ssl 01:46 4:40 /usr/bin/opprc
root 1564 0.0 0.1 31272 4784 ? Sl 01:46 0:00 /usr/sbin/intcheck --daemon
root 2832 0.0 0.2 43368 9112 ? Sl 02:10 0:00 intcheck_kde
root 1717 0.0 0.0 6304 1304 ? Ss 01:46 0:02 /usr/sbin/securityd
root 2084 0.0 0.1 23744 6448 ? S 01:46 0:00 /usr/sbin/chkutild
root 2853 0.0 0.4 50860 15080 ? S 02:10 0:00 chkutil_client
root 2673 0.1 0.6 64528 23824 ? Sl 02:10 0:06 scnprc
root 2699 0.0 0.6 63340 21976 ? S 02:10 0:00 rsdock
root 2812 0.0 0.2 50828 10536 ? S 02:10 0:00 esavermanager
root 2088 0.0 0.2 32008 8352 ? S 01:46 0:00 logout_process
root 2733 0.0 0.3 38460 14360 ? S 02:10 0:00 /Applications/APM_Manager.app/Contents/RedStar/apm_manager
root 2798 0.0 0.4 51652 17292 ? S 02:10 0:00 rssidebardaemon

1295 1 root 01:46 /usr/bin/opprc
1564 1 root 01:46 /usr/sbin/intcheck --daemon
2673 2646 root 02:10 scnprc
2832 1 root 02:10 intcheck_kde
2853 2646 root 02:10 chkutil_client
2812 1 root 02:10 esavermanager
2699 1 root 02:10 rsdock
2798 2646 root 02:10 rssidebardaemon


2. ls 계열 명령어(ls -l /proc/*exe | sort -k 11)
lrwxrwxrwx. 1 root admin 0 2025-11-18 01:46 /proc/1295/exe -> /usr/bin/opprc
lrwxrwxrwx. 1 root admin 0 2025-11-18 01:46 /proc/1564/exe -> /usr/sbin/intcheck
lrwxrwxrwx. 1 root admin 0 2025-11-18 01:46 /proc/2084/exe -> /usr/sbin/chkutild
lrwxrwxrwx. 1 root admin 0 2025-11-18 01:46 /proc/2088/exe -> /usr/bin/logout_process
lrwxrwxrwx. 1 root admin 0 2025-11-18 01:46 /proc/2145/exe -> /usr/bin/duid
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/1/exe -> /sbin/init
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/10/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/11/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/12/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/13/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/14/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/15/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/16/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/17/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/18/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/19/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/2/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/21/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/22/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/23/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/24/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/25/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/26/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/3/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/32/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/34/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/345/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/35/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/36/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/38/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/39/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/41/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/5/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/6/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/7/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/8/exe
lrwxrwxrwx. 1 root admin 0 2025-11-18 10:46 /proc/9/exe
== proc/*/exe 는 숨겨지거나 악의적 process등이 이렇게 나오는 것으로 압니다


3. Netstat 계열 명령어(netstat-antup)
tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN 2136/perl
udp 0 0 127.0.0.1:51111 0.0.0.0:* 2084/chkutild
udp 0 0 0.0.0.0:44175 0.0.0.0:* 2853/chkutil_client
tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN 1743/snmpd


4. ss계열 명령어(ss -antup)
udp UNCONN 0 0 *:44175 *:* users:(("chkutil_client",2853,9))
udp UNCONN 0 0 127.0.0.1:51111 *:* users:(("chkutild",2084,4))
udp UNCONN 0 0 *:10000 *:* users:(("miniserv.pl",2136,6))
tcp LISTEN 0 128 *:199 *:* users:(("snmpd",1743,7))
udp UNCONN 0 0 *:161 *:* users:(("snmpd",1743,9))


Step – 3
=step 2 결과 정리
=대상 Process
1. /usr/bin/opprc
2. /usr/sbin/intcheck
3. /usr/sbin/security
4. /usr/sbin/chkutild
5. chkutil_client
6. scnprc
7. rsdock
8. esavermanager
9. logout_process
10. rssidebardaemon


=대상 Network 부분
1. udp (("chkutil_client",2853,9))
2. udp (("chkutild",2084,4))
3. udp (("miniserv.pl",2136,6))



=들어가 봅시다

==== conclusion ===
1. 붉은별만의 process가 있다
2. 네트워크 부분도 믿을수 없었다

==== Next time ===
1. 조사된 프로세스 하나씩 뜯어보기
2. 필승 암호화도 재밋는거 찾았다
3. 네트워크 부분 뜯어보는 설계를 해보자..
(이미 해본 삽질로 한 개 에피소드 만들수 있는데..(세이브 원고…)

댓글 없음:

댓글 쓰기