Rootkit Hunter: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 8: Zeile 8:
* Prüfung des Systems auf Backdoors
* Prüfung des Systems auf Backdoors
* Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
* Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
* Prüfung auf Logdateien von Sniffern
* Prüfung auf Protokolldateien von [[Sniffern]]
* Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
* Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
* Prüfung, ob Benutzerkonten ohne Passwort existieren
* Prüfung, ob Benutzerkonten ohne Passwort existieren
Zeile 14: Zeile 14:
* Sicherstellung, dass niemand vie veraltete [[SSH]]-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
* Sicherstellung, dass niemand vie veraltete [[SSH]]-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
* Vergleich der Prüfsummen elementarer Programme wie [[bash]], [[cat]] oder [[find]], um deren Manipulation zu entdecken
* Vergleich der Prüfsummen elementarer Programme wie [[bash]], [[cat]] oder [[find]], um deren Manipulation zu entdecken
== Weblinks ==


{{Weblinks}}
{{Weblinks}}

Aktuelle Version vom 6. August 2011, 17:17 Uhr

Rootkit Hunter / Rkhunter versucht auf dem lokalen Rechner Rootkits, Backdoors und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen Zugriffsrechten bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.

Bei der Installation wird ein nicht infiziertes System vorausgesetzt.

Merkmale

  • Kontrolle des Rechners auf 109 bekannte Rootkits
  • Prüfung des Systems auf Backdoors
  • Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
  • Prüfung auf Protokolldateien von Sniffern
  • Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
  • Prüfung, ob Benutzerkonten ohne Passwort existieren
  • Prüfung, ob sich ein Benutzer root-gleiche Rechte angeeignet hat
  • Sicherstellung, dass niemand vie veraltete SSH-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
  • Vergleich der Prüfsummen elementarer Programme wie bash, cat oder find, um deren Manipulation zu entdecken

Weblinks

Herausgeber Sprache Webseitentitel Anmerkungen
Rootkit Hunter project eng Rootkit Hunterwbm
Wikipedia eng rkhunterwbm Enzyklopädischer Artikel