[セキュリティ]


この日記のはてなブックマーク数 このエントリーを含むはてなブックマーク

chrootkitを使用すればrootkitを検出することが可能。ただしlsなどのコマンドバイナリが置き換えられてしまった場合には検出できないため、フロッピーなどの外部メディアに保存する必要がある。


#インストール手順

[testuser@server.ksknet.net ~/src]$ wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
[testuser@server.ksknet.net ~/src]$ tar xvzf chkrootkit.tar.gz
[testuser@server.ksknet.net ~/src/chkrootkit-0.45]$ make sense


実行するにはrootにsuしてから./chrootkitのコマンドを叩けばよい。



関連記事
sshdfilter
iptalbesでdhcpを通す
ssh-agent - 公開鍵認証の鍵管理
chrootssh
chrootkit - rootkitの検出
scponly
iptablesでftpを通す
macアドレスによるフィルタリング
公開鍵認証でパスワードなしにログイン
tripwireによるファイル改竄検知
zlib + libpng + gd + mrtgのインストール
SNMPの設定
rp_filter - スプーフィング対策
nmapによるOSの特定
john the ripper
system-config-securitylevel-tui - ファイアウォールの設定
iptables - SNAT
iptables - DNAT
MRTGディレクトリにアクセスできない
iptablesでpingを通す
sudo
/etc/ftpusers でftpのアクセス制限
Ctrl+Alt+deleteキーによる再起動の禁止
sshdがサポートするプロトコルのバージョン
qpopperのバージョンを隠すには
iptablesのルール一覧を表示するには
BINDのバージョン情報を隠すには
iptables 設定 - ルールの削除
tcp_syncookies - SYN Flood攻撃を防ぐには
SSHでログインできるユーザを制限
RedHat 9.0以前のパッケージのアップデート
iplogによるトラフィック監視
suコマンドの制限
rootユーザで直接SSHへログインするのを防ぐ
広告