如何从rootkit /后门/僵尸网络等检查Linux服务器是否干净?

如果 Linux服务器暴露在具有极低安全性策略的互联网(远程匿名Samba文件夹,具有认管理密码的Firebird数据库服务器,没有防火墙等)一周,那么我该如何确保系统是没有完全格式化和重新安装,只能通过SSH远程访问它?
通常情况下,我建议使用 chkrootkit这样的工具进行本地检查,但如果运行检查的唯一方法是远程执行此操作,那么我建议您尝试使用 Rootkit Hunter.

Rookit Hunter通过运行以下测试来检查rootkit和其他此类活动(有关详细信息,请参阅Project Information):

> MD5哈希比较
>查找rootkit使用的文件
>二进制文件文件权限错误
>在LKM和KLD模块中查找可疑字符串
>查找隐藏文件

我想补充一点,正如其他人所说,确保没有篡改您的服务的唯一可靠方法是重建它.这些工具运行良好,但它们不是成功的100%保证.

相关文章

Windows2012R2备用域控搭建 前置操作 域控主域控的主dns:自...
主域控角色迁移和夺取(转载) 转载自:http://yupeizhi.blo...
Windows2012R2 NTP时间同步 Windows2012R2里没有了internet时...
Windows注册表操作基础代码 Windows下对注册表进行操作使用的...
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的...
一个简单的Windows Socket可复用框架说起网络编程,无非是建...