tjek for rod - systemer med rkhunter

, sikkerhed betyder alt, når det kommer til dine data.og for mange, at gøre alt, hvad der er muligt, er stadig ikke nok.for de fleste kontrol ender på vira, malware og portscans.at tro, at det her er nok er en fejltagelse.rootkits er nogle af de farligste sikkerhedstrusler.uanset hvad din tjener os, er det af afgørende betydning at sikre, at der ikke er rootkits gemt væk på deres servere. disse linux servere du chugging væk har brug for rootkit kontrol samt.heldigvis er der en enkelt værktøj til at hjælpe dem i deres kamp for server sikkerhed nirvana.dette værktøj er rootkit jæger.det er let at installere, let at anvende, kontrol dybt ind i dit system, og det er fremragende rapport., rootkit jæger støtter alle linux udlodninger og mest bsd udlodninger.rootkit jæger vil teste deres system mod:,, md 5 hash sammenligninger, misligholdelse, filer, der anvendes af rootkits, ukorrekt binære filepermissions, formodede tråde i lkm og - godt moduler, skjulte filer, rkhunter kan også gøre frivilligt scanninger i klartekst og binære filer til endnu mere fuldstændige kontrol.,, installation, de fleste udlodninger vil omfatte rkhunter i deres normale samlinger, så du skal være i stand til at finde det med din add /fjerne software nytteværdi.åben det værktøj, en søgen efter "rkhunter", udvælge de resultater, og anvende de ændringer.når rkhunter er installeret, du er klar til at checke.,, anvendelse,, rootkit hunter er en kommando linjen værktøj, så du skal åbne en terminal vindue.du skal have direkte adgang til løb kommando.den grundlæggende brug:, rkhunter [muligheder], en grundlæggende kontrol er udstedt som så:, rkhunter - tjek, som kontrollen løber du vil se produktion som denne:,, kontrol af netværk, der kontrollerer jeg havne, kontrol af udp - havn, 2001                                [ikke], kontrol af tcp port 2006                                [ikke], kontrol af tcp port 2128                                [ikke], kontrol af tcp port 14856                               [ikke], kontrol af tcp port 47107                               [ikke], kontrol af tcp port 60922                               [ikke] foretage kontrol på netværksinterfaces, kontrol af uhæmmet grænseflader                       [ingen fandt] [presse < træde > fortsætte], som hver enkelt del af testen, fuldfører du bliver nødt til at slå ind på for at fortsætte til næste del.en meget sød ved rkhunter er, du ved, som de prøvekørsler, hvis du har eller ikke har en grundlæggende ting på din maskine.i gruppen og konti, check på en hat maskine, fandt jeg dette:,, der udfører gruppe og hensyn til kontrol, kontrol af passwd fil                                                  [findes], kontrol af rod - ækvivalent (nævnte 0) regnskaber             [ingen fandt], kontrol af passwordless regnskaber                               [ingen fandt], kontrol af passwd fil ændringer                                   [advarsel, kontrol af gruppe fil ændringer                                      [advarsel] -, kontrol - roden til shell historie filer                        [ikke], en advarsel, bør undersøges, men i dette tilfælde er det noget rod kit. når prøvekørslerne resultaterne vil være helt klar.den væsentligste del af resultaterne:,, rootkit kontrol -, rootkits kontrolleret: 68, muligt rootkits: 0, maskinen er klar. der er andre muligheder for kontrol.en mulighed, du skal løbe ofte (måske endda skabe en cron job til det) er... ajourføre mulighed.denne mulighed kontrol for at se, om der er en senere verion af rkhunters' tekst, data.dette er afgørende, især når nye (eller nye udgaver) af grundlæggende sæt frigives i naturen.,, sidste tanker, hvis man mener det alvorligt med sikkerhed, - - og du har en linux maskine på dit netværk, sørg for at installere rkhunter og bruger det ofte.du og dit netværk, vil forblive glad og sund.



Previous:
Next Page: