rootkit 后门检查工具 RKHunter

rkhunter简介:html

  rkhunter 是 Linux 系统平台下的一款开源入侵检测工具,具备很是全面的扫描范围,可以检测各类已知的 rootkit 特征码之外,还支持端口扫描、经常使用程序文件的变更状况检查;数据库

  rkhunter 的官网位于 http://www.rootkit.nl  可是目前我不知道什么缘由我打不开这个网站;安全

rootkit 是 Linux 平台下最多见的一种木马后门工具,它主要经过替换系统文件来达到入侵和隐藏的目的,这种木马比普通木马后门更加 危险 和 隐蔽;普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它经过一套工具来创建后门和隐藏行迹,从而让攻击者保住权限,以使它在任什么时候候均可以使用root  权限登陆到系统。服务器

  rootkit主要有两种类型:文件级别和内核级别。网络

  文件级别的 rootkit:通常是经过程序漏洞或者系统漏洞进入系统后,经过修改系统的重要文件来达到隐藏本身的目的。再系统遭受 rootkit 攻击后,合法的文件被木马程序替代,编变成了外壳程序,而其内部是隐藏着的后门程序。 一般容易被 rootkit 替换的系统程序有 login、ls、ps、ifconfig、du、find、netstat 等。文件级别的rootkit,对系统维护很大,目前最有效的防护方法是按期对系统重要文件的完整性进行检查,如Tripwire、aide等。 ide

  内核级 rootkit:是比文件级 tootkit 更高级的一种入侵,它可使攻击者得到对系统底层的彻底控制权,此时攻击者能够修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。内核级rootkit主要依附在内核上,它并不对系统文件作任何修改。以防范。   工具

 1.下载、安装rkhunter学习

[root@bogon src]# wget  http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

安装rkhunter测试

[root@bogon src]# tar -zxf rkhunter-1.4.2.tar.gz 
[root@bogon src]# cd rkhunter-1.4.2
[root@bogon rkhunter-1.4.2]# ./installer.sh --install

 2.为基本系统程序创建校对样本,建议系统安装完成后就创建。网站

[root@bogon rkhunter-1.4.2]# rkhunter --propupd
[ Rootkit Hunter version 1.4.2 ]
[root@bogon rkhunter-1.4.2]# ls /var/lib/rkhunter/db/rkhunter.dat   #样本文件位置
/var/lib/rkhunter/db/rkhunter.dat  

 3.运行rkhunter检查系统

 它主要执行下面一系列的测试:

    1. MD5校验测试, 检测任何文件是否改动.

    2. 检测rootkits使用的二进制和系统工具文件.

    3. 检测特洛伊木马程序的特征码.

    4. 检测大多经常使用程序的文件异常属性.

    5. 执行一些系统相关的测试 - 由于rootkit hunter可支持多个系统平台.

    6. 扫描任何混杂模式下的接口和后门程序经常使用的端口.

    7. 检测如/etc/rc.d/目录下的全部配置文件, 日志文件, 任何异常的隐藏文件等等. 例如, 在检测/dev/.udev和/etc/.pwd.lock文件时候, 个人系统被警告.

    8. 对一些使用经常使用端口的应用程序进行版本测试. 如: Apache Web Server, Procmail等.

执行检测命令:

[root@bogon rkhunter-1.4.2]# rkhunter --check

若是您不想要每一个部分都以 Enter 来继续,想要让程序自动持续执行,可使用:

[root@bogon rkhunter-1.4.2]# /usr/local/bin/rkhunter --check --sk

  4.在线升级rkhunter

rkhunter是经过一个含有rootkit名字的数据库来检测系统的rootkits漏洞, 因此常常更新该数据库很是重要, 你能够经过下面命令来更新该数据库:

[root@bogon rkhunter-1.4.2]# rkhunter --update

 5.检测最新版本

让 rkhunter 保持在最新的版本;

复制代码
[root@bogon rkhunter-1.4.2]# rkhunter --versioncheck
[ Rootkit Hunter version 1.4.2 ]

Checking rkhunter version...
  This version  : 1.4.2
  Latest version: 1.4.2

 

 6.一些解决思路

    若是您的系统通过 rkhunter 的检测以后,却发现不少的『红字』时,该怎么办?很简单, 能够参考这个网页提供的方法:

    http://www.rootkit.nl/articles/rootkit_hunter_faq.html

    基本上,官方网站与通常网管老手的建议都同样,若是被 rootkit 之类的程序包攻击后 ( 也就是上一节的检测表中的第二部分所攻击时 ),那么最好最好直接从新安装系统, 不要存在说能够移除 rootkit 或者木马程序的幻想,由于,『隐藏』原本就是 rootkit 与木马程序的拿手好戏! 咱们不知道到底这个 rootkit 或者木马程序有多剽悍,为了保险起见,仍是重灌系统吧!如何重灌?简单的说:

    1.将原主机的网络线拔除;

    2.备份您的数据,最好备份成两部分,一部份是所有的系统内容,越详尽越好,包括 binary files 与 logfile 等等, 至于另外一部份则能够考虑仅备份重要的数据文件便可!

    3.将上个步骤的数据备份(仅重要数据部分!)进行总体的检查,察看是否有怪异的数据存在(这部分可能会花去很多时间!)

    4.从新安装一部完整的系统,这包括:

    o仅安装须要的套件在服务器上面;

    o先进行 简单的防火墙 设定后才进行联机;

    o以 APT/YUM 之类的工具进行在线更新;

    o执行相似 rkhunter/nessus 之类的软件,检验系统是否处在较为安全的状态

    5.将本来的重要数据移动至上个步骤安装好的系统当中,并启动本来服务器上面的各项服务;

    6.以 rkhunter/nessus 之类的软件检验系统是否处在较为安全的环境,而且增强防火墙的机制!

    7.最后,将本来完整备份的数据拿出来进行分析,尤为是 logfile 部分,试图找出 cracker 是藉由那个服务?那个时间点? 以那个远程 IP 联机进入本机等等的信息,并针对该信息研拟预防的方法,并应用在已经运做的机器上。

 

 

本身学习用 学习于 https://www.cnblogs.com/cp-miao/p/6141025.html 这篇文章;

相关文章
相关标签/搜索