Baze de cunoștințe Rkhunter • faq

Rootkit Hunter - un scenariu simplu și eficient destinat unei shell (de exemplu, bash), care efectuează diverse controale asupra sistemului local pentru detectarea l rootkits cunoscute și malware.







De asemenea, verifică și detectează modificările în programele instalate, în fișierele de pornire ale sistemului și diverse verificări pentru aplicațiile care "ascultă" interfețele de rețea ale serverului. Rkhunter este un antivirus eficient pentru Linux. Ar trebui folosit pentru a îmbunătăți securitatea.

Cum se instalează rkhunter pe CentOS / Debian /.

Pentru Debian, Ubuntu, Linux Mint ...

Cum să configurați și să utilizați rkhunter

Apoi, trebuie să faceți o "mucegai" a ceea ce este acum:







Apoi, să actualizăm baza de date:

Scanarea cu rkhunter

Deci, sistemul este configurat și actualizat, acum să conducem testul:

Sistemul vă va solicita de mai multe ori să apăsați ENTER. Puteți acorda imediat atenție notificărilor.

Adăugând rkhunter la cron

De exemplu, trebuie să scanăm sistemul o dată pe zi la ora 23.00. Să setăm această comandă:

Mai întâi, va avea loc o actualizare, apoi verificați. Fii atent cu privire la modul de a rkhunter! Acest exemplu este pentru CentOS 5.5.

Erori emise de rkhunter

Când scanați, este posibil să primiți erori care nu sunt de fapt acolo. De exemplu:

Verificarea dacă este permis accesul rădăcină SSH [Avertisment]

Pentru a rezolva fișierul config /etc/rkhunter.conf, reparați linia

Verificarea modificărilor de fișiere passwd [Avertizare] sau Verificarea modificărilor de fișiere în grup [Avertizare]

În acest caz, ați uitat cel mai probabil să faceți echipa originală "cast"

Atenție: directorul ascuns găsit: /dev/.udev sau /dev/.mdadm sau /dev/.initramfs

Împreună cu acest aspect:







Articole similare

Trimiteți-le prietenilor: