Rootkit Hunter: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Michi (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Michi (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
<b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkit]]s, [[Backdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird. | <b>Rootkit Hunter / Rkhunter</b> versucht auf dem lokalen Rechner [[Rootkit]]s, [[Backdoor]]s und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen [[Zugriffsrechte]]n bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird. | ||
Bei der Installation wird ein nicht infiziertes System vorausgesetzt. | |||
== Merkmale == | |||
* Kontrolle des Rechners auf 109 bekannte Rootkits | * Kontrolle des Rechners auf 109 bekannte Rootkits |
Version vom 7. April 2009, 10:15 Uhr
Rootkit Hunter / Rkhunter versucht auf dem lokalen Rechner Rootkits, Backdoors und andere Sicherheitslücken aufzuspüren. Das Programm vergleicht dazu die SHA-1-Hashwerte wichtiger Dateien mit denen bekannter Versionen in Online-Datenbanken, wobei auch nach den Standarddateien - und verzeichnissen bekannter Rootkits, falschen Zugriffsrechten bei Binärdateien, versteckten Dateien, verdächtigen Zeichenketten in Kernelmodulen usw. gesucht wird.
Bei der Installation wird ein nicht infiziertes System vorausgesetzt.
Merkmale
- Kontrolle des Rechners auf 109 bekannte Rootkits
- Prüfung des Systems auf Backdoors
- Prüfung auf offene und ungewöhnliche UDP- und TCP-Ports
- Prüfung auf Logdateien von Sniffern
- Scannt nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen
- Prüfung, ob Benutzerkonten ohne Passwort existieren
- Prüfung, ob sich ein Benutzer root-gleiche Rechte angeeignet hat
- Sicherstellung, dass niemand vie veraltete SSH-Version 1.0 verwendet und dass der Benutzer "root" keinen SSH-Zugang besitzt
- Vergleich der Prüfsummen elementarer Programme wie bash, cat oder find, um deren Manipulation zu entdecken
Weblinks
Herausgeber | Sprache | Webseitentitel | Anmerkungen |
---|---|---|---|