今天继续检查我的Linux,所以下来rkhunter和chkrootkit一个一个来,下面只记录命令,少些说明不截图了。

1、rkhunter

#cd /temp

#wget http://downloads.sourceforge.net/rkhunter/rkhunter-1.3.4.tar.gz?use_mirror=jaist

#tar -zxvf rkhunter-1.3.4.tar.gz

#cd rkhunter-1.3.4

#./installer.sh -h

#./installer.sh --layout default --install

#cd /usr/local/bin

#rkhunter --update

#rkhunter --propupd

#rkhunter -c --sk --rwo

有问题会红色的Warning 提示。

rkhunter参数说明 #/usr/local/bin/rkhunter Usage: rkhunter {--check | --update | --versioncheck |                  --propupd [{filename | directory | package name},...] |                  --list [{tests | {lang | languages} | rootkits},...] |                  --version | --help} [options]

Current options are:          --append-log                  在日志文件后追加日志,而不覆盖原有日志          --bindir <directory>...       Use the specified command directories      -c, --check                       检测当前系统 --cs2, --color-set2                  Use the second color set for output          --configfile <file>           使用特定的配置文件          --cronjob                     作为cron定期运行                                        (包含参数 -c, --sk , --nocolors )          --dbdir <directory>           Use the specified database directory          --debug                       Debug模式(不要使用除非要求使用)          --disable <test>[,<test>...] 跳过指定检查对象(默认为无)          --display-logfile             在最后显示日志文件内容          --enable <test>[,<test>...] 对指定检测对象进行检查(默认检测所有对象)          --hash {MD5 | SHA1 | NONE |   使用指定的文件哈希函数                  <command>}            (Default is SHA1)      -h, --help                        显示帮助菜单 --lang, --language <language>         指定使用的语言(默认是英文)          --list [tests | languages |   罗列测试对象明朝,使用语言,可检测的木马程序                  rootkits]                   -l, --logfile [file]              写到指定的日志文件名 (Default is /var/log/rkhunter.log)          --noappend-log                不追加日志,直接覆盖日志文件          --nocolors                    输出只显示黑白两色          --nolog                       不写入日志文件 --nomow, --no-mail-on-warning          如果有警告信息,不发送邮件    --ns, --nosummary                   不显示检查结果的统计数据 --novl, --no-verbose-logging          不显示详细记录          --pkgmgr {RPM | DPKG | BSD | 使用特定的包管理用于文件的哈希值验证                    NONE}               (Default is NONE)          --propupd [file | directory | 更新整个文件属性数据库或仅仅更新指定条目                     package]...              -q, --quiet                       安静模式(no output at all) --rwo, --report-warnings-only        只显示警告信息      -r, --rootdir <directory>         使用指定的root目录    --sk, --skip-keypress               自动完成所有检测,跳过键盘输入          --summary                     显示检测结果的统计信息 (This is the default)          --syslog [facility.priority] 记录检测启动和结束时间到系统日志中 (Default level is authpriv.notice)          --tmpdir <directory>          使用指定的临时目录          --update                      检测更新内容    --vl, --verbose-logging             使用详细日志记录 (on by default)      -V, --version                     显示版本信息          --versioncheck                检测最新版本      -x, --autox                       当X在使用时,自动启动检测      -X, --no-autox                    当X在使用时,不自启检测

2、chkrootkit

#cd /temp

#wget

#tar -zxvf chkrootkit.tar.gz

#cd chkrootkit-0.48

#make sense

#./chkrootkit -n -q

有问题会报INFECTED,没问题就是NOT INFECTED,呵呵~

chkrootkit参数说明

Usage: ./chkrootkit [options] [test ...] Options:         -h                 显示帮助信息         -V                 显示版本信息         -l                 显示测试内容         -d                debug模式,显示检测过程的相关指令程序         -q                 安静模式,只显示有问题部分,         -x                 高级模式,显示所有检测结果         -r dir             设定指定的目录为根目录         -p dir1:dir2:dirN 检测指定目录         -n                跳过NFS连接的目录

看图的话可以参考<简单chkrootkit使用>

rkhunter和chkrootkit的更多相关文章

  1. 11个审查Linux是否被入侵的方法

    11个审查Linux是否被入侵的方法 一.检查系统日志 lastb命令 检查系统错误登陆日志,统计IP重试次数 二.检查系统用户 1.cat /etc/passwd 查看是否有异常的系统用户 2.gr ...

  2. linux 入侵检查转载

    转载 本文给大家收集整理了一些审查Linux系统是否被入侵的方法,这些方法可以添加到你运维例行巡检中. 1. 检查帐户 代码如下: # less /etc/passwd # grep :0: /etc ...

  3. Linux安全检测常用方法

    一. 系统状态备份 主要是网络.服务.端口.进程等状态信息的备份工作 系统服务备份: chkconfig --list > services.log 进程备份: ps -ef > ps.l ...

  4. Linux系统安全笔记

    Linux系统安全笔记 https://insecure.org/https://sectools.org/SecTools.Org:排名前125的网络安全工具 http://www.ibm.com/ ...

  5. Linux 入侵检测

    一.检查系统日志 检查系统错误登陆日志,统计IP重试次数 # 这里使用了lastb命令,该命令需要root权限,可以显示所有登陆信息.这里仅仅显示的root用户的,读者可以更具实际情况自行确定,或者直 ...

  6. Linux应急响应姿势浅谈

    一.前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈: 运维同事 --> 服务器上存在可疑进程,系统资源占用高: 网络同事 --> 监控发现某台服务器对外大 ...

  7. rootkit的检测工具使用(chkrootkit和rootkit hunter)

      信息安全        这两天突然发现我们的服务器产生大量DNS解析连线.为了查明问题,就下载网上找工具检查问题所在.用了两个工具,一个chkrootkit,另外一个rootkit huntur. ...

  8. rootkit后门检查工具RKHunter

    ---恢复内容开始--- rkhunter简介: 中文名叫"Rootkit猎手", rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检 ...

  9. 编译安装chkrootkit出现的问题

    tar xf chkrootkit.tar.gz cd chkrootkit-* make sense的时候出现make: *** [strings-static] Error 1,解决办法:yum ...

随机推荐

  1. Neural Networks and Deep Learning学习笔记ch1 - 神经网络

    近期開始看一些深度学习的资料.想学习一下深度学习的基础知识.找到了一个比較好的tutorial,Neural Networks and Deep Learning,认真看完了之后觉得收获还是非常多的. ...

  2. mac git安装及github配置

    准备下载一个react的demo程序包,需要本地用到git.早就向配置了,那就安装配置一下吧. 首先,原来mac已经安装了git,版本 2.7 ,我用 brew又安装了一份git 版本 2.10.2. ...

  3. Aws Dynamodb数据导出到S3

    本节将描写叙述怎样从一个或多个DynamoDB的表导出数据到S3的bucket中.在运行导出之前你须要提前创建好S3的bucket. 注意 假设你还没有使用过AWS Data Pipeline,在运行 ...

  4. sdut 面向对象程序设计上机练习九(对象指针)

    面向对象程序设计上机练习九(对象指针) Time Limit: 1000MS Memory limit: 65536K 题目描写叙述 建立对象数组,内放5个学生数据(学号是字符串类型.成绩是整型).设 ...

  5. css3 - 层次选择器

    div div { background: orange; } body>div { background: green; } .active+div { background: lime; } ...

  6. 虚幻4Matinee功能 基本概念及简单演示样例(Sequence编辑器)

    虚幻4提供的Matinee功能十分强大,能够用来制作动画.录制视频. 它的核心想法是在Matinee编辑器内提供一套自己的时间坐标系,在这个相对时间内通过调节actor的属性来改变actor的状态,进 ...

  7. Android实战简易教程-第二十三枪(基于Baas的用户注冊和登录模块实现!)

    接着上两篇文章.我们基于Bmob提供的API实现用户登录功能.总体看一下代码. 1.注冊页面xml: <RelativeLayout xmlns:android="http://sch ...

  8. 笔记12 export to excel (NPOI)

    1:filestream 熟悉关于文件操作 ==>fs.Seek(0, SeekOrigin.Begin);//每次打开文件, ==>若果重写覆盖的话,必须先清空 fs.SetLength ...

  9. mysql 数据类型+约束+关联

    1.什么是存储引擎存储引擎就是表的类型,针对不同的存储引擎,mysql会有不同的处理逻辑 2.存储引擎介绍InnoDB| DEFAULT | Supports transactions, row-le ...

  10. px rem css 转换工具

    http://520ued.com/tools/rem mark 一下 貌似还挺好用