Rootkit Hunter: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
K (hat „Rkhunter“ nach „Rootkit Hunter“ verschoben und dabei eine Weiterleitung überschrieben)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
<b>Rkhunter</b> (Rootkit Hunter) versucht auf dem lokalen Rechner [[Rootkit]]s, [[Bsackdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Haswerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei nach den Standardverzeichnissen der Rootkits, falschen [[Zugriffsrechte]]n, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.
<b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkit]]s, [[Backdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Haswerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standardverzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.


* Kontrolle des Rechners auf 109 bekannte Rootkits
* Kontrolle des Rechners auf 109 bekannte Rootkits
Zeile 14: Zeile 14:


* [http://rkhunter.sourceforge.net/ Rootkit Hunter]
* [http://rkhunter.sourceforge.net/ Rootkit Hunter]
{{enwi|Rkhunter|rkhunter}}




{{cat|Rootkit}}
{{cat|Rootkit}}
{{cat|Sicherheit}}
{{cat|Sicherheit}}

Version vom 23. Januar 2009, 18:51 Uhr

Rootkit Hunter / Rkhunter versucht auf dem lokalen Rechner Rootkits, Backdoors und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Haswerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standardverzeichnissen bekannter Rootkits, falschen Zugriffsrechten, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.

  • Kontrolle des Rechners auf 109 bekannte Rootkits
  • Prüfung des Systems auf Backdoors
  • Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
  • Prüfung auf Logdateien von Sniffern
  • Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
  • Prüfung, ob Benutzerkonten ohne Passwort existieren
  • Prüfung, ob sich ein Benutzer root-gleiche Rechte angeeignet hat
  • Sicherstellung, dass niemand vie veraltete SSH-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
  • Vergleich der Prüfsummen elementarer Programme wie bash, cat oder find, um deren Manipulation zu entdecken

Weblinks

Vorlage:enwi