Rootkit Hunter: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
<b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkit]]s, [[Backdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.  
<b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkit]]s, [[Backdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.
 
Bei der Installation wird ein nicht infiziertes System vorausgesetzt.
 
== Merkmale ==


* Kontrolle des Rechners auf 109 bekannte Rootkits
* Kontrolle des Rechners auf 109 bekannte Rootkits

Version vom 7. April 2009, 10:15 Uhr

Rootkit Hunter / Rkhunter versucht auf dem lokalen Rechner Rootkits, Backdoors und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen Zugriffsrechten bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.

Bei der Installation wird ein nicht infiziertes System vorausgesetzt.

Merkmale

  • Kontrolle des Rechners auf 109 bekannte Rootkits
  • Prüfung des Systems auf Backdoors
  • Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
  • Prüfung auf Logdateien von Sniffern
  • Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
  • Prüfung, ob Benutzerkonten ohne Passwort existieren
  • Prüfung, ob sich ein Benutzer root-gleiche Rechte angeeignet hat
  • Sicherstellung, dass niemand vie veraltete SSH-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
  • Vergleich der Prüfsummen elementarer Programme wie bash, cat oder find, um deren Manipulation zu entdecken

Weblinks

Herausgeber Sprache Webseitentitel Anmerkungen