激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補(bǔ)償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        chkrootkit:本地rootkit檢測器

        發(fā)布時間:  2012/5/28 8:01:18

        所謂rootkit,是一類入侵者經(jīng)常使用的工具。這類工具通常非常的隱秘、令用戶不易察覺,通過這類工 具,入侵者建立了一條能夠總能夠入侵系統(tǒng),或者說對系統(tǒng)進(jìn)行實(shí)時控制的途徑。所以,我們用自由軟件chkrootkit來建立入侵監(jiān)測系統(tǒng),來保證對系統(tǒng) 是否被安裝了rootkit進(jìn)行監(jiān)測。

        下載鏈接:http://down.51cto.com/data/155529

        >>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

        chkrootkit在監(jiān)測rootkit是否被安裝的過程中,需要使用到一些操作系統(tǒng)本身的命令。但不排除一種情況,那就是入侵者有針對性的已經(jīng)將  chkrootkit使用的系統(tǒng)命令也做修改,使得chkrootkit無法監(jiān)測rootkit,從而達(dá)到即使系統(tǒng)安裝了chkrootkit也無法檢測 出rootkit的存在,從而依然對系統(tǒng)有著控制的途徑,而達(dá)到入侵的目的。那樣的話,用chkrootkit構(gòu)建入侵監(jiān)測系統(tǒng)將失去任何意義。對此,我 們在操作系統(tǒng)剛被安裝之后,或者說服務(wù)器開放之前,讓chkrootkit就開始工作。而且,在服務(wù)器開放之前,備份chkrootkit使用的系統(tǒng)命 令,在一些必要的時候(懷疑系統(tǒng)命令已被修改的情況等等),讓chkrootkit使用初始備份的系統(tǒng)命令進(jìn)行工作。

        安裝 chkrootkit

        下載和安裝 chkrootkit 工具

        [root@localhost ~]# wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz ← 下載chkrootkit
        --03:05:31-- ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
        => `chkrootkit.tar.gz'
        Resolving ftp.pangeia.com.br... 200.239.53.35
        Connecting to ftp.pangeia.com.br|200.239.53.35|:21... connected.
        Logging in as anonymous ... Logged in!
        ==> SYST ... done. ==> PWD ... done.
        ==> TYPE I ... done. ==> CWD /pub/seg/pac ... done.
        ==> PASV ... done. ==> RETR chkrootkit.tar.gz ... done.
        Length: 37,140 (36K) (unauthoritative)
        100%[====================================>] 37,140 5.67K/s ETA 00:00
        03:05:46 (5.30 KB/s) - `chkrootkit.tar.gz' saved [37140]
        [root@localhost ~]# tar zxvf chkrootkit.tar.gz  ← 展開被壓縮的源代碼
        [root@localhost ~]# cd chkrootkit*  ← 進(jìn)入chkrootkit源代碼的目錄
        [root@localhost chkrootkit-0.46a]# make sense  ← 編譯
        [root@localhost chkrootkit-0.46a]# cd ..  ← 返回上層目錄
        [root@localhost ~]# cp -r chkrootkit-* /usr/local/chkrootkit  ← 復(fù)制編譯后文件所在的目錄到指定位置
        [root@localhost ~]# rm -rf chkrootkit*  ← 刪除遺留的源代碼目錄及相關(guān)文件

        測試chkrootkit

        然后測試 chkrootkit 是否能夠正常運(yùn)行。

        [root@localhost ~]# cd /usr/local/chkrootkit  ← 進(jìn)入chkrootkit的目錄
        [root@localhost chkrootkit]# ./chkrootkit | grep INFECTED  ← 測試運(yùn)行chkrootkit
        稍等片刻…如果沒有顯示“INFECTED”字樣,而直接出現(xiàn)命令行提示符,說明一切OK!
        [root@localhost chkrootkit]# cd   ← 回到root用戶目錄

        讓chkrootkit 的監(jiān)測自動化

        用Shell Script編寫一段腳本,通過這個腳本讓chkrootkit的監(jiān)測自動化。如有rootkit被發(fā)現(xiàn)的時候,發(fā)送郵件通知root用戶,并且將運(yùn)行結(jié)果保存在/var/log/messages文件中。

        [root@localhost ~]# vi chkrootkit  ← 建立chkrootkit自動運(yùn)行腳本
        #!/bin/bash
        PATH=/usr/bin:/bin
        TMPLOG=`mktemp`
        # Run the chkrootkit
        /usr/local/chkrootkit/chkrootkit > $TMPLOG
        # Output the log
        cat $TMPLOG | logger -t chkrootkit
        # bindshe of SMTPSllHow to do some wrongs
        if [ ! -z "$(grep 465 $TMPLOG)" ] && \
        [ -z $(/usr/sbin/lsof -i:465|grep bindshell) ]; then
        sed -i '/465/d' $TMPLOG
        fi
        # If the rootkit have been found,mail root
        [ ! -z "$(grep INFECTED $TMPLOG)" ] && \
        grep INFECTED $TMPLOG | mail -s "chkrootkit report in `hostname`" root
        rm -f $TMPLOG
        [root@localhost ~]# chmod 700 chkrootkit  ← 賦予腳本可被執(zhí)行的權(quán)限
        [root@localhost ~]# mv chkrootkit /etc/cron.daily/  ← 將腳本移動到每天自動運(yùn)行的目錄中

        chkrootkit 相關(guān)的系統(tǒng)命令的備份

        如前言所述,當(dāng)chkrootkit使用的系統(tǒng)命令被入侵者更改后,chkrootkit對  rootkit的監(jiān)測將失效。所以,我們事前將chkrootkit使用的系統(tǒng)命令進(jìn)行備份,在需要的時候使用備份的原始命令,讓chkrootkit 對 rootkit進(jìn)行檢測。

        [root@localhost ~]# mkdir /root/commands/  ← 建立暫時容納命令備份的目錄
        [root@localhost ~]# cp `which --skip-alias awk cut echo egrep find head id ls netstat ps strings sed uname`
        /root/commands/ ← (連續(xù)輸入無換行)備份系統(tǒng)命令到建立好的目錄
        [root@localhost ~]# /usr/local/chkrootkit/chkrootkit -p /root/commands|grep INFECTED 
        ← 用備份的命令運(yùn)行chkrootkit
        [root@localhost ~]# tar cvf /root/commands.tar /root/commands/ ← 將命令打包
        [root@localhost ~]# gzip /root/commands.tar  ← 將打包的文件壓縮
        然后將壓縮后的commands.tar.gz用SCP軟件下載到安全的地方
        [root@localhost ~]# rm -rf commands*   ← 為安全起見,刪除服務(wù)器端備份的系統(tǒng)命令及相關(guān)文件

        如果以后想通過備份的原始系統(tǒng)命令來運(yùn)行chkrootkit的時候,只需用SCP軟件將備份的命令打包壓縮文件上傳至服務(wù)器端已知位置并解壓縮,然后運(yùn)行在chkrootkit的時候指定相應(yīng)的目錄即可。例如,假設(shè)已經(jīng)將備份上傳至root用戶目錄的情況如下:

        [root@localhost ~]# tar zxvf /root/commands.tar.gz  ← 解開壓縮的命令備份
        [root@localhost ~]# /usr/local/chkrootkit/chkrootkit -p /root/commands|grep INFECTED
         ← 用備份的命令運(yùn)行chkrootkit

        然后在運(yùn)行后刪除相應(yīng)遺留文件即可。


        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機(jī) 24小時售后服務(wù)電話:0371-60135900
      10. 虛擬主機(jī)/智能建站 24小時售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務(wù)熱線