当前位置: 首页 > article >正文

linux检查系统是否感rootkit

Rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root  权限登录到系统。

 rootkit主要有两种类型:文件级别和内核级别。

1、文件级别的rootkit:

一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等。文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如Tripwire、aide等。 

2、内核级rootkit:

是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。内核级rootkit主要依附在内核上,它并不对系统文件做任何修改。以防范为主。

1、使用rkhunter检测

[root@bastion-IDC ~]# rkhunter -c

每项检测结果都高亮显示,绿色表示正常,红色表示需要引起关注,上面的检测需要与用户交互输入“回车”,可以使用--sk选项使其自动检测:

[root@bastion-IDC ~]# rkhunter --check --skip-keypress

2、使用chrootit检测

[root@bastion-IDC ~]# chkrootkit -q| grep INFECTED #出现INFECTED就说明系统可能有问题了


http://www.kler.cn/a/280667.html

相关文章:

  • Web前端性能优化合集
  • HTTP 414错误问题
  • 开源的工作流系统突出优点总结
  • Visual Basic中的继承艺术:构建代码的层级之美
  • react面试题一
  • 如何将 Parallels Desktop 许可证密钥移至新的 Mac?
  • FFmpeg实战:轻松在视频末尾添加黑屏,教程详解!
  • 笔记报警管理
  • Vue3组件通讯六种方式
  • 数据结构之排序(二)
  • qml import 自定义模块 cmake
  • 科技温柔拥抱梦乡!康姿百德柔压磁性枕舒适与科技的甜蜜邂逅
  • 身份实名认证-身份证实名认证-身份证实名-实名认证-身份证二要素-身份证实名认证-身份实名认证-身份证号码实名认证核验校验接口
  • C\C++ Sqlite3使用详解
  • 极速文件预览!轻松部署 kkFileView 于 Docker 中!
  • CSS中的元素布局与定位详细说明
  • 一 初识爬虫
  • 国产游戏行业的挑战与机遇:技术创新引领未来
  • 监控摄像头和电脑监控软件如何选择?它们有什么区别吗?保姆式详细解析,你不容错过!
  • Unity3D UI Toolkit数据动态绑定详解