使用chkrootkit工具检查linux服务器是否被攻击

简介:
    在检查linux是否被攻击的时候,可以通过如下几个简单方法:
1) ps awuxf 查看进程
2) rpm -V SysinitV检查关键系统包
  
但是,如果ps和rpm命令本身都被替换掉了,则无法检查出问题。
这里可以使用chkrootkit的工具检查,这是一个开放源代码的安全检测工具
他的官方网站是www.chkrootkit.org 。

首先下载chkrootkit工具(这里提供的是for redhat as4 linux 的版本)
 
 wget http://www.swsoft.com.cn/downloads/Prima/Tools/chkrootkit-0.47-2.i386.rpm

安装这个rpm包
rpm -ivh chkrootkit-0.47-2.i386.rpm

运行
chkrootkit

查看输出的结果:
root@3.5.5Biz-46 ~]# chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
  Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected

其中not infected就表示没有被感染。

注意,在prima for linux的服务器上,可能会出现误报:
Checking `scalper'... Warning: Possible Scalper Worm installed
  这是因为,prima for linux的功能服务器安装了acasd后台服务
  而acasd占用的端口正好是2001,和名为Scalper Worm的蠕虫占用的端口相同
  所以可能会被误报为病毒。
  关于Scalper Worm的信息,可查看Symantec的官方报告:
  http://www.symantec.com/security_response/writeup.jsp?docid=2002-062814-5031-99
  
  Symantec的官方报告中提到:
  * Distribution Level: Low
  * Ports: 2001
  * Target of Infection: unpatched Apache Webservers on the FreeBSD operating system
  
  就是其中的port 2001引起误报。
  
  在chkrootkit中的chkrootkit的源代码中,也可以找到如下代码:
  scalper (){
  SCALPER_FILES="${ROOTDIR}tmp/.uua ${ROOTDIR}tmp/.a"
  SCALPER_PORT=2001
  OPT=-an
  STATUS=0
  
  if ${netstat} "${OPT}" | ${egrep} "0.0:${SCALPER_PORT} "> /dev/null 2>&1; then
  STATUS=1
  fi
  for i in ${SCALPER_FILES}; do
  if [ -f ${i} ]; then
  STATUS=1
  fi
  done
  if [ ${STATUS} -eq 1 ] ;then
  echo "Warning: Possible Scalper Worm installed"
  else
  if [ "${QUIET}" != "t" ]; then echo "not infected"; fi
  return ${NOT_INFECTED}
  fi
  }

  

本文转自 linuxpp 51CTO博客,原文链接:http://blog.51cto.com/1439337369/1743202,如需转载请自行联系原作者

相关文章
|
5天前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
33 13
|
12天前
|
运维 监控 Linux
推荐几个不错的 Linux 服务器管理工具
推荐几个不错的 Linux 服务器管理工具
W9
|
2月前
|
运维 关系型数据库 MySQL
轻松管理Linux服务器的5个优秀管理面板
Websoft9 应用管理平台,github 2k star 开源软件,既有200+的优秀开源软件商店,一键安装。又有可视化的Linux管理面板,文件、数据库、ssl证书方便快捷管理。
W9
129 1
|
2月前
|
缓存 Ubuntu Linux
Linux环境下测试服务器的DDR5内存性能
通过使用 `memtester`和 `sysbench`等工具,可以有效地测试Linux环境下服务器的DDR5内存性能。这些工具不仅可以评估内存的读写速度,还可以检测内存中的潜在问题,帮助确保系统的稳定性和性能。通过合理配置和使用这些工具,系统管理员可以深入了解服务器内存的性能状况,为系统优化提供数据支持。
55 4
|
2月前
|
运维 监控 Linux
服务器管理面板大盘点: 8款开源面板助你轻松管理Linux服务器
在数字化时代,服务器作为数据存储和计算的核心设备,其管理效率与安全性直接关系到业务的稳定性和可持续发展。随着技术的不断进步,开源社区涌现出众多服务器管理面板,这些工具以其强大的功能、灵活的配置和友好的用户界面,极大地简化了Linux服务器的管理工作。本文将详细介绍8款开源的服务器管理面板,包括Websoft9、宝塔、cPanel、1Panel等,旨在帮助运维人员更好地选择和使用这些工具,提升服务器管理效率。
|
1月前
|
存储 Oracle 安全
服务器数据恢复—LINUX系统删除/格式化的数据恢复流程
Linux操作系统是世界上流行的操作系统之一,被广泛用于服务器、个人电脑、移动设备和嵌入式系统。Linux系统下数据被误删除或者误格式化的问题非常普遍。下面北亚企安数据恢复工程师简单聊一下基于linux的文件系统(EXT2/EXT3/EXT4/Reiserfs/Xfs) 下删除或者格式化的数据恢复流程和可行性。
|
2月前
|
安全 Linux API
Linux服务器安全
人们常误认为服务器因存于数据中心且数据持续使用而无需加密。然而,当驱动器需维修或处理时,加密显得尤为重要,以防止数据泄露。Linux虽有dm-crypt和LUKS等内置加密技术,但在集中管理、根卷加密及合规性等方面仍存不足。企业应选择具备强大验证、简单加密擦除及集中管理等功能的解决方案,以弥补这些缺口。
35 0
|
2月前
|
监控 Ubuntu Linux
使用VSCode通过SSH远程登录阿里云Linux服务器异常崩溃
通过 VSCode 的 Remote - SSH 插件远程连接阿里云 Ubuntu 22 服务器时,会因高 CPU 使用率导致连接断开。经排查发现,VSCode 连接根目录 ".." 时会频繁调用"rg"(ripgrep)进行文件搜索,导致 CPU 负载过高。解决方法是将连接目录改为"root"(或其他具体的路径),避免不必要的文件检索,从而恢复正常连接。
|
3月前
|
弹性计算 Linux 数据库
阿里云国际版如何迁移Linux云服务器系统盘中的数据
阿里云国际版如何迁移Linux云服务器系统盘中的数据