実際、これは一般的な悲しい傾向です。 何らかの理由で、Linuxにはウイルスがないため、セキュリティ自体が保証されていると誰もが確信しています。 あなたがすでにハッキングしているとき、このビューの誤acyを理解することはしばしば手遅れになり、コメントで説明されているケースのどれが悪いかはまだわかりません-ハッキングされた企業サーバーまたは自宅で私の最愛の息子によってインストールされたデスクトップubunta。
ゴミから身を守る方法を見てみましょう。
rkhunter
ルートキットを追跡するためのシンプルだが効果的なプログラム。 基本的にインストールされます:
apt-get install rkhunter
次に、データベースを更新します。
rkhunter --update
そして、チェックを実行します:
rkhunter --check
ファイル/etc/rkhunter.confを開いて、MAIL-ON-WARNING行のコメントを外し、そこにメールアドレスを追加すると非常に便利です。
最後のステップとして、チェックの毎日(または夜間)の開始をCZKに登録し、朝食時にメールで送信されたチェックログを表示するのが理にかなっています。
トリップワイヤー
これはより深刻なツールです。 現在のファイルシステムのスナップショット(ファイルで使用されるiノードまで)を保存し、変更を報告します(自動更新のファンにこんにちは)。
再び:
apt-get install tripwire
インストール時に、キー生成とポリシーのパスワード、およびデータベースの2番目のパスワードを個別に設定します。
インストール後、/ etc / tripwire/ twcfg.txtおよび/etc/tripwire/twpol.txtファイルを編集し、データベースの初期化を行います。
tripwire --init
そして、トライアルチェックを実行します
tripwire --check
出力では、不足しているファイルに関する一連のメッセージが表示されます。 基本的なtripwireパッケージには、可能なすべてのファイルオプションが記載されているため、/ etc / tripwire / twpol.txtポリシーファイルを再度編集して更新します。
tripwire --update-policy /etc/tripwire/twpol.txt
繰り返しますが、前の場合と同様に、メールがあなたに届くかどうかを確認します。
tripwire --test --email
クラウンにキーを持つタスクを作成します--email-report
しかし、リラックスしないでください-攻撃者があなたの車のルート権を取得した場合、彼は単に彼のキーでトリップワイヤーを再インストールすることは難しくありません。構成またはポリシーを更新することを決定しないでください。また、間違ったパスワードに関するメッセージを受信しないでください。
警戒してください!