Rootkit Hunter: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Michi (Diskussion | Beiträge) |
Michi (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
<b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[ | <b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkits]], [[Backdoors]] und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird. | ||
Bei der Installation wird ein nicht infiziertes System vorausgesetzt. | |||
== Merkmale == | |||
* Kontrolle des Rechners auf 109 bekannte Rootkits | * Kontrolle des Rechners auf 109 bekannte Rootkits | ||
* Prüfung des Systems auf Backdoors | * Prüfung des Systems auf Backdoors | ||
* Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports | * Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports | ||
* Prüfung auf | * Prüfung auf Protokolldateien von [[Sniffern]] | ||
* Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen | * Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen | ||
* Prüfung, ob Benutzerkonten ohne Passwort existieren | * Prüfung, ob Benutzerkonten ohne Passwort existieren | ||
Zeile 13: | Zeile 17: | ||
== Weblinks == | == Weblinks == | ||
{{Weblinks | {{Weblinks}} | ||
{{url|US|Rootkit Hunter project|eng|http://rkhunter.sourceforge.net/|Rootkit Hunter}} | |||
{{url_enwikipedia|Rkhunter|rkhunter}} | {{url_enwikipedia|Rkhunter|rkhunter}} | ||
}} | {{Fuss}} | ||
{{cat|Rootkit}} | {{cat|Rootkit}} | ||
{{cat|Sicherheit}} | {{cat|Sicherheit}} |
Aktuelle Version vom 6. August 2011, 17:17 Uhr
Rootkit Hunter / Rkhunter versucht auf dem lokalen Rechner Rootkits, Backdoors und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen Zugriffsrechten bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.
Bei der Installation wird ein nicht infiziertes System vorausgesetzt.
Merkmale
- Kontrolle des Rechners auf 109 bekannte Rootkits
- Prüfung des Systems auf Backdoors
- Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
- Prüfung auf Protokolldateien von Sniffern
- Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
- Prüfung, ob Benutzerkonten ohne Passwort existieren
- Prüfung, ob sich ein Benutzer root-gleiche Rechte angeeignet hat
- Sicherstellung, dass niemand vie veraltete SSH-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
- Vergleich der Prüfsummen elementarer Programme wie bash, cat oder find, um deren Manipulation zu entdecken
Weblinks
Herausgeber | Sprache | Webseitentitel | Anmerkungen |
---|---|---|---|
Rootkit Hunter project | eng | Rootkit Hunterwbm | |
Wikipedia | eng | rkhunterwbm | Enzyklopädischer Artikel |