Linux rootkit的检测工具使用(chkrootkit和rootkit hunter)

锺离嘉茂
2023-12-01

Rootkit Hunter
http://sourceforge.net/projects/rkhunter/?source=dlp


    
中文名叫”Rootkit猎手”, 可以发现大约58个已知的rootkits和一些嗅探器和后门程序它通过执行一系列的脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件可执行二进制文件的错误文件权限检测内核模块等等. Rootkit HunterMichael Boelen开发是开源(GPL)软件.

安装Rootkit Hunter非常简单从网站软件包解压然后以root用户身份运行installer.sh脚本.

我使用的安装指令
#./installer.sh --layout default --install
 
2.2 rkhunter操作
#/usr/local/bin/rkhunter --propupd
#/usr/local/bin/rkhunter -c --sk



成功安装后 你可以通过运行下面命令来检测你的机器是否已感染 rootkit:

# rkhunter -c

    
二进制可执行文件 rkhunter 被安装到 /usr/local/bin 目录 你需要以 root 身份来运行该程序 程序运行后 它主要执行下面一系列的 :

1. MD5
校验测试 检测任何文件是否改动 .
2. 
检测 rootkits 使用的二进制和系统工具文件 .
3. 
检测特洛伊木马程序的特征码 .
4. 
检测大多常用程序的文件异常属性 .
5. 
执行一些系统相关的测试  -  因为 rootkit hunter 可支持多个系统平台 .
6. 
扫描任何混杂模式下的接口和后门程序常用的端口 .
7. 
检测如 /etc/rc.d/ 目录下的所有配置文件 日志文件 任何异常的隐藏文件等等 例如 在检测 /dev/.udev /etc/.pwd.lock 文件时候 我的系统被警告 .
8. 
对一些使用常用端口的应用程序进行版本测试 : Apache Web Server, Procmail .

    
完成上面检测后 你的屏幕会显示扫描结果 可能被感染的文件 不正确的 MD5 校验文件和已被感染的应用程序 .

    
在我的机器上 扫描用了 175 缺省情况下 , rkhunter 对系统进行已知的一些检测 但是你也可以通过使用 ’–scan-knownbad-files’ 来执行未知的错误检测 :

# rkhunter -c –scan-knownbad-files

    rkhunter
是通过一个含有 rootkit 名字的数据库来检测系统的 rootkits 漏洞 所以经常更新该数据库非常重要 你可以通过下面命令来更新该数据库 :

# rkhunter –update

当然最好是通过 cron job 定期执行上面的命令 你需要用 root 用户添加下面命令到 crontab 文件 :

59 23 1 * * echo “Rkhunter update check in progress”;/usr/local/bin/rkhunter –update

    
上面一行告诉 cron 程序在每月第一天的下午 11:59 分执行 rkhunter 数据库更新工作 而且你的 root 用户会收到一封结果通知邮件 .


Chkrootkit
http://www.chkrootkit.org/download.htm


    Chkrootkit
Nelson MuriloKlaus Steding Jessen开发Rootkit Hunter程序不同的是, chrootkit不需要installer安装程序你只需解开软件包后执行chrootkit即可然后将对一些二进制文件进行一系列的测试除了与Rootkit Hunter相同的测试外, Chkrootkit还对一些重要的二进制文件进行检测比如搜索入侵者已更改日志文件的特征信息等等而且如果你想列出已经测试的所有项目你可以运行带有’-l’参数的命令:

# chkrootkit -l

在测试过程中如果你想在屏幕上看到更多有用的信息执行下面命令:

# chkrootkit -x 

chkrootkit将在专家模式(expert mode)运行.



http://blog.chinaunix.net/uid-21012962-id-86195.html

 类似资料: