加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

如何从rootkit /后门/僵尸网络等检查Linux服务器是否干净?

发布时间:2021-01-08 02:15:44 所属栏目:Windows 来源:网络整理
导读:如果 Linux服务器暴露在具有极低安全性策略的互联网(远程匿名Samba文件夹,具有默认管理密码的Firebird数据库服务器,没有防火墙等)一周,那么我该如何确保系统是没有完全格式化和重新安装,只能通过SSH远程访问它? 通常情况下,我建议使用 chkrootkit这样的工

如果 Linux服务器暴露在具有极低安全性策略的互联网(远程匿名Samba文件夹,具有默认管理密码的Firebird数据库服务器,没有防火墙等)一周,那么我该如何确保系统是没有完全格式化和重新安装,只能通过SSH远程访问它? 通常情况下,我建议使用 chkrootkit这样的工具进行本地检查,但如果运行检查的唯一方法是远程执行此操作,那么我建议您尝试使用 Rootkit Hunter.

Rookit Hunter通过运行以下测试来检查rootkit和其他此类活动(有关详细信息,请参阅Project Information):

> MD5哈希比较
>查找rootkit使用的默认文件
>二进制文件的文件权限错误
>在LKM和KLD模块中查找可疑字符串
>查找隐藏文件

我想补充一点,正如其他人所说,确保没有篡改您的服务的唯一可靠方法是重建它.这些工具运行良好,但它们不是成功的100%保证.

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读