Answers:
通常,我建议使用诸如chkrootkit之类的工具进行本地检查,但是如果唯一运行检查的方法是远程进行检查,则建议您尝试使用Rootkit Hunter。
Rookit Hunter通过运行以下测试来检查rootkit和其他此类活动(有关更多详细信息,请参阅项目信息):
我想补充一点,正如其他人所说的那样,确保没有篡改您的服务的唯一肯定的方法就是重建它。这些工具运行良好,但并不是100%成功的保证。
我知道这个答案不是您想听到的,但是无论如何我们还是要走。有一些工具可以检查系统,以确保系统干净,这是擦拭服务器并重建的最佳方法。我将执行以下操作:
如果您还没有阅读这些资源,我将开始阅读。
[1]:http : //www.sans.org/reading_room/whitepapers/linux/linux-rootkits-beginners-prevention-removal_901 “ Linux Rootkits初学者”
RKhunter,Tripwire等功能很棒,但实际上只有在事件发生之前安装它们才有好处-这是因为它们非常适合检测密钥文件是否已更改。如果立即安装RKHunter并运行它,它将检测到许多rootkit的包含,但不会检测到攻击者在操作系统或您使用的应用程序中打开的任何后门。
例如,您可以潜入计算机,创建一个新用户,给他们SSH和sudo权限,然后清理,然后保留合法的外观配置,并且没有rootkit-然后再回来做您的事情。
最好的办法是查看哪些端口在监听服务,然后查看所有这些服务的配置并确保它们都是合法的。然后查看防火墙配置并锁定不需要的端口(入站和出站)。然后安装RKHunter等,看看是否有一些脚本小子在其中乱丢了根工具包。
坦率地说,执行JJ建议和重建的工作可能比绝对确保计算机没有受到损害要少。有价值的是数据,而不是操作系统和配置(设置工时除外)。
您永远无法确定它不会被比您更聪明的人破解。
确定您正在运行的系统是否受到威胁的最有效方法是使用Second Look。它将验证内核和内存中所有正在运行的软件,以确保它们与分发供应商提供的内容一致。这比寻找特定已知感染的工件的rkhunter,chkrootkit等要好得多。Second Look不对操作系统的完整性做任何假设,因此您无需在事件发生之前使用或安装它。
(免责声明:我是Second Look的首席开发人员。)