Chkrootkit安裝使用教程-Linux後門入侵檢測工具

Chkootkit是一種Linux後門入侵檢測工具,可以用來檢測ootkit後門的工具,ootkit常被入侵者用來入侵控制別人的電腦,危險性很強。而,Chkootkit工具可以很好的檢測到ootkit程序,本文主要爲大家介紹Chkootkit安裝使用教程

安裝Chkootkit需要我們手動編譯的方法來安裝,同時需要在在系統中安裝好gcc編譯包。具體操作如下:

一、Chkootkit安裝教程

、準備gcc編譯環境

對於CentOS系統,執行下述三條命令:

yum -y instll gcc

yum -y instll gcc-c++

yum -y instll mke

對於Debin系統,執行下述兩條命令:

pt-get -y instll gcc

pt-get -y instll mke

2、下載Chkootkit源碼(爲安全建議大家在官網下載)

[oot@www ~]# wget ftp://ftp.pngei.com.b/pub/seg/pc/chkootkit.t.gz

3、解壓安裝包

[oot@www ~]# t zxf chkootkit.t.gz

4、編譯安裝(注意將*替換成具體字符)

[oot@www ~]# cd chkootkit-*

[oot@www ~]# mke sense

5、把編譯好的文件部署到/us/locl/目錄中,並刪除遺留的文件

[oot@www ~]# cd ..

[oot@www ~]# cp - chkootkit-* /us/locl/chkootkit

[oot@www ~]# m - chkootkit-*

6、到此,Chkootkit安裝成功。

二、Chkootkit使用教程

、將安裝成功的Chkootkit位於/us/locl/chkootkit/chkootkit

執行命令:

oot@m:~# /us/locl/chkootkit/chkootkit

2、即可查看,Rootkit檢測結果。

安全提示:由於Chkootkit的檢查過程使用了部分系統命令。因此,如果服務器被入侵,則依賴的系統命令可能也已經被入侵者做了手腳,Chkootkit的結果將變得完全不可信,甚至連繫統ls等查看文件的基礎命令也變得不可信。

爲了避免Chkootkit的這個問題,可以在服務器對外開放前,事先將Chkootkit使用的系統命令進行備份,在需要的時候使用備份的原始系統命令讓Chkootkit對ootkit進行檢測。這個過程可以通過下面的操作實現:

[oot@see ~]# mkdi /us/she/.commnds

[oot@see ~]# cp `which Rskip-lis wk cut echo find egep id hed ls netstt ps stings sed unme` /us/she/.commnds

[oot@see ~]# /us/locl/chkootkit/chkootkit -p /us/she/.commnds/

[oot@see she]# cd /us/she/

[oot@see she]# t zcf commnds.t.gz .commnds

[oot@see she]# m -f commnds.t.gz

上面這段操作是在/us/she/下建立了一箇.commnds隱藏文件,然後將Chkootkit使用的系統命令進行備份到這個目錄下。爲了安全起見,可以將.commnds目錄壓縮打包,然後下載到一箇安全的地方進行備份,以後如果服務器遭受入侵,就可以將這個備份上傳到服務器任意路徑下,然後通過Chkootkit命令的“-p”參數指定這個路徑進行檢測即可。