JavaScript must be enabled in order for you to see "WP Copy Data Protect" effect. However, it seems JavaScript is either disabled or not supported by your browser. To see full result of "WP Copy Data Protector", enable JavaScript by changing your browser options, then try again.

在Fedora 17上做Rootkit Hunter套件的安裝與執行


如果Hacker想要取得一部主機的所有權限,也就是超級管理員root的權限,一般都會用盡任何辦法去取得,像是利用網路上流傳的Rootkit工具來進行入侵動作就是一個最好的例子,但如何簡單且有效律地做防止Rootkit的攻擊,這邊將會介紹用rkhunter開源套件來輕鬆檢查您的系統在當下是否安全無虞,而它分為有MD5指紋分析檢查、Rootkit經常攻擊的檔案、針對binary檔案檢查是否有錯誤的檔案權限、檢查隱藏檔案、檢查可疑的核心模組(LKM/KLD)、作業系統的特殊檢測、檢查已啟動的監聽埠號特定分析(String scanner)與其他近期釋出的Bug等等,所以廢話不多說,直接實作一次就知道,如下:

1A) 用套件庫方式做rkhunter的安裝(前提套件庫已將該套件納入下載清單內)
#yum install rkhunter

1B) 用Tarball內提供的Script做安裝(套件庫沒有將該套件納入下載清單內)
#wget http://cdnetworks-kr-2.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.0/rkhunter-1.4.0.tar.gz
#tar zxvf rkhunter-1.4.0.tar.gz
#cd rkhunter-1.4.0
#./installer.sh

2) rkhunter的使用說明(更詳細的部分請參考help說明)
#rkhunter -h
-c, --check Check the local system
-l, --logfile [file] Write to a logfile
--cronjob Run as a cron job
--rwo, --report-warnings-only Show only warning messages
--sk, --skip-keypress Don't wait for a keypress after each test
-q, --quiet Quiet mode (no output at all)
--versioncheck Check for latest version of program
-h, --help Display this help menu, then exit

3) 直接對本地OS作全部的檢測
#rkhunter -c

◎若想要知道更詳細關於rkhunter的資訊,可參考官方網站鳥哥,收工!

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

 
This site is protected by WP-CopyRightPro