[복각] 루트킷 백도어 검사 툴 RKHunter 루트킷 백도어 검사 툴 RKHunter

백도어 루트킷 검사 RKHunter

 
HTTPS : // www.cnblogs.com/cp-miao/p/6141025.html

 

 

--- --- 내용이 시작 복원

 rkhunter 프로필 :

    중국 이름 "루트킷 헌터"

    rkhunter는 리눅스 플랫폼에서 오픈 소스 침입 탐지 도구이며, 검사의 매우 포괄적 인 범위를 가지고 알려진 루트킷 탐지 서명 다양한 외에도, 그것은 또한 검사 포트 스캐닝의 변화, 일반적으로 사용되는 프로그램 파일을 지원합니다.

    http://www.rootkit.nl/ 위치 rkhunter의 공식 웹 사이트는 최신 버전 rkhunter-1.4.2입니다.

    무엇 루트킷입니까?

   루트킷이 주로 침입 시스템 파일과 숨겨진 목적을 대체함으로써 달성된다 리눅스 플랫폼, 백도어 트로이 목마 도구의 가장 일반적인 유형입니다,이 트로이 목마 숨겨진 일반 백도어 트로이 목마보다 더 위험한, 일반 검사 도구와 검사 방법은 없습니다 나는이 트로이 목마를 발견했다. 루트킷 공격 능력은 언제든지 루트 권한으로 시스템에 로그온 할 수 있도록, 백 도어를 생성하고 공격자가 권한을 보유 할 수있는 도구의 집합을 통해 넓은 길 숨기기 위해, 시스템에 매우 강한, 좋은 해입니다.

           파일 수준 및 커널 레벨 : 루트킷 두 가지 유형이 있습니다.

   파일 수준의 루트킷 : 일반적으로 자신의 목적을 숨기기 위해 중요한 문서로 시스템을 수정하여 시스템에 버그 나 취약점의 채택 후. 시스템이 루트킷 공격을 실시 후 합법적 인 파일은 트로이 목마로 대체 쉘에, 그 내부는 백도어를 숨겨있다. 루트킷은 일반적으로 쉽게 시스템 프로그램 로그인, LS, PS, ifconfig를, 뒤, 같은 NETSTAT 발견으로 대체합니다. 파일 수준의 루트킷, 시스템 유지 보수를 많이, 가장 효과적인 방어는 트립 와이어, 보좌관 등으로 시스템을 확인하기 위해 정기적으로 중요한 파일의 무결성이다. 

   커널 레벨의 루트킷 : 파일 수준의 루트킷은, 그것은 공격자가 다음 공격자는 커널에 제출 된 프로그램을 실행하려면 시스템 커널하고 요격 명령을 수정할 수 있습니다, 바닥 완벽하게 제어 할 수있는 방법의 침략보다 더 정교 선택한 프로그램 침입자로 리디렉션이 프로그램을 실행합니다. 커널 레벨의 루트킷은 커널에 주로 의존, 그것은 시스템 파일을 변경하지 않습니다. 을 방지하려면

기준으로합니다.

 1. 다운로드, rkhunter 설치

[루트 @ bogon SRC] # wget을 http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

설치 rkhunter

[루트 @ bogon SRC] # 타르 -zxf rkhunter-1.4.2.tar.gz 
[루트 @ bogon SRC] #에서 cd rkhunter-1.4.2 
[루트 @ bogon rkhunter-1.4.2] # ./installer.sh - 설치

 기본 시스템에 대한 샘플 프로그램을 교정 수립 2. 설치 후 제안 된 시스템은 전체 빌드입니다.

[루트 @ bogon rkhunter-1.4.2] # rkhunter --propupd 
[루트킷 헌터 버전 1.4.2]
[루트 @ bogon rkhunter-1.4.2] #의 /var/lib/rkhunter/db/rkhunter.dat # 1! 샘플 파일 위치 
/var/lib/rkhunter/db/rkhunter.dat  

 3. 실행 rkhunter 검사 시스템

 그것은 주로 테스트의 다음 시리즈를 수행합니다 :

    1. MD5 체크섬 테스트는 어떤 파일이 변경 여부를 감지합니다.

    2. 바이너리 파일과 시스템 도구를 사용하는 루트킷을 탐지합니다.

    3. 트로이 목마 탐지 서명.

    4. 감지 가장 일반적으로 사용되는 프로그램 파일 변칙 속성.

    5. 일부 시스템 관련 테스트를 수행 - 루트킷 사냥꾼이 여러 플랫폼을 지원할 수 있기 때문이다.

    인터페이스 및 백도어 6. 무차별 모드는 일반적인 포트를 스캔합니다.

    7. 모든 구성 파일, 로그 파일, 숨겨진 파일과 같은 테스트하고 /etc/rc.d/에 디렉토리의 이상 때문에. 예를 들어, 검출 /dev/.udev 및 /etc/.pwd.lock 파일, I 시스템은 경고한다.

    등등 :. 아파치 웹 서버, 프록과 같은 일반적인 포트를 사용하여 응용 프로그램의 몇 가지 테스트 버전을 확인 8..

감지 명령의 구현 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --check

각 부분은 계속 입력하지 않으려면, 우리는 당신이 사용할 수있는 프로그램이 실행을 계속하도록하려면 :

[루트 @ bogon rkhunter-1.4.2] # / usr / 지방 / 빈 / rkhunter --check --sk

  온라인 rkhunter 업그레이드 (4)

rkhunter는 다음 명령을 사용하여 데이터베이스를 업데이트 할 수 있습니다 정기적으로 데이터베이스를 업데이트하기 때문에 매우 중요합니다, 루트킷 루트킷 취약점의 이름이 포함 된 데이터베이스를 통해 시스템을 감지하는 것입니다 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --update

 최신 버전을 감지 5.

하자 rkhunter - 투 - 최신 버전;

[루트 @ bogon rkhunter-1.4.2] # rkhunter --versioncheck 
[루트킷 헌터 버전 1.4.2] 

rkhunter 버전을 확인 중 ... 
  이 버전 : 1.4.2 
  최신 버전 : 1.4.2

 6. 일부 솔루션

    당신의 rkhunter를 감지 한 후 시스템 만이 "빨강"을 많이 발견하는 경우, 어떻게 할까? 아주 간단한이 방법은 페이지의 이벤트를 참조 할 수 있습니다 :

    http://www.rootkit.nl/articles/rootkit_hunter_faq.html

    기본적으로, 베테랑 일반적인 네트워크 관리의 제안 공식 웹 사이트는 동일 (즉, 때 공격의 두 번째 부분에있는 테이블에 검출) 공격 후 패키지와 같은 루트킷 프로그램, 그것은에 최선의 경우 최고 다시 지시 "숨겨진"항상 장점 루트킷 및 트로이 되었기 때문에, 루트킷이나 트로이 목마를 제거 할 수 있습니다 환상이 말을하지 않습니다, 시스템을 설치! 우리는 루트킷이나 트로이 목마 프로그램의 결정은 보험의 목적 또는 포기할 시스템 그것을 위해, 기반 방법 결국 몰라! 어떻게 포기할? 간단히 말해 :

    1. 네트워크 회선에 원래 호스트의 제거;

    데이터 백업을 가장 잘 두 부분으로 백업 2. 전체 시스템이 콘텐츠의 부분 만 백업 중요한 데이터 파일로 간주 될 수있는 다른 부분에 관해서는, 더, 그래서 이진 로그 파일에 파일을 포함하여 더 자세한 당신은 할 수있다!

    단계에 데이터를 백업 3. 뒤로 (데이터 만 중요한 부분은!) 이상한 데이터가 존재가 있는지, 전체 검사를 수행합니다 (이 부분은 시간을 많이 소비 할 수 있습니다!)

    4. 포함하여 전체 시스템을 다시 설치합니다 :

    오 키트는 위의 서버 만 설치해야합니다;

    온라인의 첫 번째 간단한 방화벽 설정 후 O;

    온라인 업데이트와 같은 APT / YUM 도구에 오;

    O보다 안전한 상태로 유사 rkhunter / 서스 이러한 소프트웨어의 경우, 검사 시스템을 수행

    5. 원본 데이터가 설치된 시스템 서버 사이에서 상부 중요한 단계로 이동하고, 원래 상기 서비스를 시작한다;

    6. 소프트웨어 검사 시스템 / 네 서스를 rkhunter보다 안전한 환경에서 경우 등을들 수 있으며, 방화벽 메커니즘을 강화!

    7. 마지막으로, 분석, 특히 로그 파일 부분에 대한 출력 데이터의 원래 전체 백업은 서비스 크래커 알아 내기 위해 노력하고있다? 그 시점? 이미 동작 시스템에 IP 등이 시스템에서 정보에 액세스하는 원격 접속 및 정보의 예방을위한 방법을 개발하고, 애플리케이션.

 

--- --- 내용이 시작 복원

 rkhunter 프로필 :

    중국 이름 "루트킷 헌터"

    rkhunter는 리눅스 플랫폼에서 오픈 소스 침입 탐지 도구이며, 검사의 매우 포괄적 인 범위를 가지고 알려진 루트킷 탐지 서명 다양한 외에도, 그것은 또한 검사 포트 스캐닝의 변화, 일반적으로 사용되는 프로그램 파일을 지원합니다.

    http://www.rootkit.nl/ 위치 rkhunter의 공식 웹 사이트는 최신 버전 rkhunter-1.4.2입니다.

    무엇 루트킷입니까?

   루트킷이 주로 침입 시스템 파일과 숨겨진 목적을 대체함으로써 달성된다 리눅스 플랫폼, 백도어 트로이 목마 도구의 가장 일반적인 유형입니다,이 트로이 목마 숨겨진 일반 백도어 트로이 목마보다 더 위험한, 일반 검사 도구와 검사 방법은 없습니다 나는이 트로이 목마를 발견했다. 루트킷 공격 능력은 언제든지 루트 권한으로 시스템에 로그온 할 수 있도록, 백 도어를 생성하고 공격자가 권한을 보유 할 수있는 도구의 집합을 통해 넓은 길 숨기기 위해, 시스템에 매우 강한, 좋은 해입니다.

           파일 수준 및 커널 레벨 : 루트킷 두 가지 유형이 있습니다.

   파일 수준의 루트킷 : 일반적으로 자신의 목적을 숨기기 위해 중요한 문서로 시스템을 수정하여 시스템에 버그 나 취약점의 채택 후. 시스템이 루트킷 공격을 실시 후 합법적 인 파일은 트로이 목마로 대체 쉘에, 그 내부는 백도어를 숨겨있다. 루트킷은 일반적으로 쉽게 시스템 프로그램 로그인, LS, PS, ifconfig를, 뒤, 같은 NETSTAT 발견으로 대체합니다. 파일 수준의 루트킷, 시스템 유지 보수를 많이, 가장 효과적인 방어는 트립 와이어, 보좌관 등으로 시스템을 확인하기 위해 정기적으로 중요한 파일의 무결성이다. 

   커널 레벨의 루트킷 : 파일 수준의 루트킷은, 그것은 공격자가 다음 공격자는 커널에 제출 된 프로그램을 실행하려면 시스템 커널하고 요격 명령을 수정할 수 있습니다, 바닥 완벽하게 제어 할 수있는 방법의 침략보다 더 정교 선택한 프로그램 침입자로 리디렉션이 프로그램을 실행합니다. 커널 레벨의 루트킷은 커널에 주로 의존, 그것은 시스템 파일을 변경하지 않습니다. 을 방지하려면

기준으로합니다.

 1. 다운로드, rkhunter 설치

[루트 @ bogon SRC] # wget을 http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

설치 rkhunter

[루트 @ bogon SRC] # 타르 -zxf rkhunter-1.4.2.tar.gz 
[루트 @ bogon SRC] #에서 cd rkhunter-1.4.2 
[루트 @ bogon rkhunter-1.4.2] # ./installer.sh - 설치

 기본 시스템에 대한 샘플 프로그램을 교정 수립 2. 설치 후 제안 된 시스템은 전체 빌드입니다.

[루트 @ bogon rkhunter-1.4.2] # rkhunter --propupd 
[루트킷 헌터 버전 1.4.2]
[루트 @ bogon rkhunter-1.4.2] #의 /var/lib/rkhunter/db/rkhunter.dat # 1! 샘플 파일 위치 
/var/lib/rkhunter/db/rkhunter.dat  

 3. 실행 rkhunter 검사 시스템

 그것은 주로 테스트의 다음 시리즈를 수행합니다 :

    1. MD5 체크섬 테스트는 어떤 파일이 변경 여부를 감지합니다.

    2. 바이너리 파일과 시스템 도구를 사용하는 루트킷을 탐지합니다.

    3. 트로이 목마 탐지 서명.

    4. 감지 가장 일반적으로 사용되는 프로그램 파일 변칙 속성.

    5. 일부 시스템 관련 테스트를 수행 - 루트킷 사냥꾼이 여러 플랫폼을 지원할 수 있기 때문이다.

    인터페이스 및 백도어 6. 무차별 모드는 일반적인 포트를 스캔합니다.

    7. 모든 구성 파일, 로그 파일, 숨겨진 파일과 같은 테스트하고 /etc/rc.d/에 디렉토리의 이상 때문에. 예를 들어, 검출 /dev/.udev 및 /etc/.pwd.lock 파일, I 시스템은 경고한다.

    등등 :. 아파치 웹 서버, 프록과 같은 일반적인 포트를 사용하여 응용 프로그램의 몇 가지 테스트 버전을 확인 8..

감지 명령의 구현 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --check

각 부분은 계속 입력하지 않으려면, 우리는 당신이 사용할 수있는 프로그램이 실행을 계속하도록하려면 :

[루트 @ bogon rkhunter-1.4.2] # / usr / 지방 / 빈 / rkhunter --check --sk

  온라인 rkhunter 업그레이드 (4)

rkhunter는 다음 명령을 사용하여 데이터베이스를 업데이트 할 수 있습니다 정기적으로 데이터베이스를 업데이트하기 때문에 매우 중요합니다, 루트킷 루트킷 취약점의 이름이 포함 된 데이터베이스를 통해 시스템을 감지하는 것입니다 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --update

 최신 버전을 감지 5.

하자 rkhunter - 투 - 최신 버전;

[루트 @ bogon rkhunter-1.4.2] # rkhunter --versioncheck 
[루트킷 헌터 버전 1.4.2] 

rkhunter 버전을 확인 중 ... 
  이 버전 : 1.4.2 
  최신 버전 : 1.4.2

 6. 일부 솔루션

    당신의 rkhunter를 감지 한 후 시스템 만이 "빨강"을 많이 발견하는 경우, 어떻게 할까? 아주 간단한이 방법은 페이지의 이벤트를 참조 할 수 있습니다 :

    http://www.rootkit.nl/articles/rootkit_hunter_faq.html

    기본적으로, 베테랑 일반적인 네트워크 관리의 제안 공식 웹 사이트는 동일 (즉, 때 공격의 두 번째 부분에있는 테이블에 검출) 공격 후 패키지와 같은 루트킷 프로그램, 그것은에 최선의 경우 최고 다시 지시 "숨겨진"항상 장점 루트킷 및 트로이 되었기 때문에, 루트킷이나 트로이 목마를 제거 할 수 있습니다 환상이 말을하지 않습니다, 시스템을 설치! 우리는 루트킷이나 트로이 목마 프로그램의 결정은 보험의 목적 또는 포기할 시스템 그것을 위해, 기반 방법 결국 몰라! 어떻게 포기할? 간단히 말해 :

    1. 네트워크 회선에 원래 호스트의 제거;

    데이터 백업을 가장 잘 두 부분으로 백업 2. 전체 시스템이 콘텐츠의 부분 만 백업 중요한 데이터 파일로 간주 될 수있는 다른 부분에 관해서는, 더, 그래서 이진 로그 파일에 파일을 포함하여 더 자세한 당신은 할 수있다!

    단계에 데이터를 백업 3. 뒤로 (데이터 만 중요한 부분은!) 이상한 데이터가 존재가 있는지, 전체 검사를 수행합니다 (이 부분은 시간을 많이 소비 할 수 있습니다!)

    4. 포함하여 전체 시스템을 다시 설치합니다 :

    오 키트는 위의 서버 만 설치해야합니다;

    온라인의 첫 번째 간단한 방화벽 설정 후 O;

    온라인 업데이트와 같은 APT / YUM 도구에 오;

    O보다 안전한 상태로 유사 rkhunter / 서스 이러한 소프트웨어의 경우, 검사 시스템을 수행

    5. 원본 데이터가 설치된 시스템 서버 사이에서 상부 중요한 단계로 이동하고, 원래 상기 서비스를 시작한다;

    6. 소프트웨어 검사 시스템 / 네 서스를 rkhunter보다 안전한 환경에서 경우 등을들 수 있으며, 방화벽 메커니즘을 강화!

    7. 마지막으로, 분석, 특히 로그 파일 부분에 대한 출력 데이터의 원래 전체 백업은 서비스 크래커 알아 내기 위해 노력하고있다? 그 시점? 이미 동작 시스템에 IP 등이 시스템에서 정보에 액세스하는 원격 접속 및 정보의 예방을위한 방법을 개발하고, 애플리케이션.

--- --- 내용이 시작 복원

 rkhunter 프로필 :

    중국 이름 "루트킷 헌터"

    rkhunter는 리눅스 플랫폼에서 오픈 소스 침입 탐지 도구이며, 검사의 매우 포괄적 인 범위를 가지고 알려진 루트킷 탐지 서명 다양한 외에도, 그것은 또한 검사 포트 스캐닝의 변화, 일반적으로 사용되는 프로그램 파일을 지원합니다.

    http://www.rootkit.nl/ 위치 rkhunter의 공식 웹 사이트는 최신 버전 rkhunter-1.4.2입니다.

    무엇 루트킷입니까?

   루트킷이 주로 침입 시스템 파일과 숨겨진 목적을 대체함으로써 달성된다 리눅스 플랫폼, 백도어 트로이 목마 도구의 가장 일반적인 유형입니다,이 트로이 목마 숨겨진 일반 백도어 트로이 목마보다 더 위험한, 일반 검사 도구와 검사 방법은 없습니다 나는이 트로이 목마를 발견했다. 루트킷 공격 능력은 언제든지 루트 권한으로 시스템에 로그온 할 수 있도록, 백 도어를 생성하고 공격자가 권한을 보유 할 수있는 도구의 집합을 통해 넓은 길 숨기기 위해, 시스템에 매우 강한, 좋은 해입니다.

           파일 수준 및 커널 레벨 : 루트킷 두 가지 유형이 있습니다.

   파일 수준의 루트킷 : 일반적으로 자신의 목적을 숨기기 위해 중요한 문서로 시스템을 수정하여 시스템에 버그 나 취약점의 채택 후. 시스템이 루트킷 공격을 실시 후 합법적 인 파일은 트로이 목마로 대체 쉘에, 그 내부는 백도어를 숨겨있다. 루트킷은 일반적으로 쉽게 시스템 프로그램 로그인, LS, PS, ifconfig를, 뒤, 같은 NETSTAT 발견으로 대체합니다. 파일 수준의 루트킷, 시스템 유지 보수를 많이, 가장 효과적인 방어는 트립 와이어, 보좌관 등으로 시스템을 확인하기 위해 정기적으로 중요한 파일의 무결성이다. 

   커널 레벨의 루트킷 : 파일 수준의 루트킷은, 그것은 공격자가 다음 공격자는 커널에 제출 된 프로그램을 실행하려면 시스템 커널하고 요격 명령을 수정할 수 있습니다, 바닥 완벽하게 제어 할 수있는 방법의 침략보다 더 정교 선택한 프로그램 침입자로 리디렉션이 프로그램을 실행합니다. 커널 레벨의 루트킷은 커널에 주로 의존, 그것은 시스템 파일을 변경하지 않습니다. 을 방지하려면

기준으로합니다.

 1. 다운로드, rkhunter 설치

[루트 @ bogon SRC] # wget을 http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

설치 rkhunter

[루트 @ bogon SRC] # 타르 -zxf rkhunter-1.4.2.tar.gz 
[루트 @ bogon SRC] #에서 cd rkhunter-1.4.2 
[루트 @ bogon rkhunter-1.4.2] # ./installer.sh - 설치

 기본 시스템에 대한 샘플 프로그램을 교정 수립 2. 설치 후 제안 된 시스템은 전체 빌드입니다.

[루트 @ bogon rkhunter-1.4.2] # rkhunter --propupd 
[루트킷 헌터 버전 1.4.2]
[루트 @ bogon rkhunter-1.4.2] #의 /var/lib/rkhunter/db/rkhunter.dat # 1! 샘플 파일 위치 
/var/lib/rkhunter/db/rkhunter.dat  

 3. 실행 rkhunter 검사 시스템

 그것은 주로 테스트의 다음 시리즈를 수행합니다 :

    1. MD5 체크섬 테스트는 어떤 파일이 변경 여부를 감지합니다.

    2. 바이너리 파일과 시스템 도구를 사용하는 루트킷을 탐지합니다.

    3. 트로이 목마 탐지 서명.

    4. 감지 가장 일반적으로 사용되는 프로그램 파일 변칙 속성.

    5. 일부 시스템 관련 테스트를 수행 - 루트킷 사냥꾼이 여러 플랫폼을 지원할 수 있기 때문이다.

    인터페이스 및 백도어 6. 무차별 모드는 일반적인 포트를 스캔합니다.

    7. 모든 구성 파일, 로그 파일, 숨겨진 파일과 같은 테스트하고 /etc/rc.d/에 디렉토리의 이상 때문에. 예를 들어, 검출 /dev/.udev 및 /etc/.pwd.lock 파일, I 시스템은 경고한다.

    등등 :. 아파치 웹 서버, 프록과 같은 일반적인 포트를 사용하여 응용 프로그램의 몇 가지 테스트 버전을 확인 8..

감지 명령의 구현 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --check

각 부분은 계속 입력하지 않으려면, 우리는 당신이 사용할 수있는 프로그램이 실행을 계속하도록하려면 :

[루트 @ bogon rkhunter-1.4.2] # / usr / 지방 / 빈 / rkhunter --check --sk

  온라인 rkhunter 업그레이드 (4)

rkhunter는 다음 명령을 사용하여 데이터베이스를 업데이트 할 수 있습니다 정기적으로 데이터베이스를 업데이트하기 때문에 매우 중요합니다, 루트킷 루트킷 취약점의 이름이 포함 된 데이터베이스를 통해 시스템을 감지하는 것입니다 :

[루트 @ bogon의 rkhunter-1.4.2] # rkhunter --update

 최신 버전을 감지 5.

하자 rkhunter - 투 - 최신 버전;

[루트 @ bogon rkhunter-1.4.2] # rkhunter --versioncheck 
[루트킷 헌터 버전 1.4.2] 

rkhunter 버전을 확인 중 ... 
  이 버전 : 1.4.2 
  최신 버전 : 1.4.2

 6. 일부 솔루션

    당신의 rkhunter를 감지 한 후 시스템 만이 "빨강"을 많이 발견하는 경우, 어떻게 할까? 아주 간단한이 방법은 페이지의 이벤트를 참조 할 수 있습니다 :

    http://www.rootkit.nl/articles/rootkit_hunter_faq.html

    기본적으로, 베테랑 일반적인 네트워크 관리의 제안 공식 웹 사이트는 동일 (즉, 때 공격의 두 번째 부분에있는 테이블에 검출) 공격 후 패키지와 같은 루트킷 프로그램, 그것은에 최선의 경우 최고 다시 지시 "숨겨진"항상 장점 루트킷 및 트로이 되었기 때문에, 루트킷이나 트로이 목마를 제거 할 수 있습니다 환상이 말을하지 않습니다, 시스템을 설치! 우리는 루트킷이나 트로이 목마 프로그램의 결정은 보험의 목적 또는 포기할 시스템 그것을 위해, 기반 방법 결국 몰라! 어떻게 포기할? 간단히 말해 :

    1. 네트워크 회선에 원래 호스트의 제거;

    데이터 백업을 가장 잘 두 부분으로 백업 2. 전체 시스템이 콘텐츠의 부분 만 백업 중요한 데이터 파일로 간주 될 수있는 다른 부분에 관해서는, 더, 그래서 이진 로그 파일에 파일을 포함하여 더 자세한 당신은 할 수있다!

    단계에 데이터를 백업 3. 뒤로 (데이터 만 중요한 부분은!) 이상한 데이터가 존재가 있는지, 전체 검사를 수행합니다 (이 부분은 시간을 많이 소비 할 수 있습니다!)

    4. 포함하여 전체 시스템을 다시 설치합니다 :

    오 키트는 위의 서버 만 설치해야합니다;

    온라인의 첫 번째 간단한 방화벽 설정 후 O;

    온라인 업데이트와 같은 APT / YUM 도구에 오;

    O보다 안전한 상태로 유사 rkhunter / 서스 이러한 소프트웨어의 경우, 검사 시스템을 수행

    5. 원본 데이터가 설치된 시스템 서버 사이에서 상부 중요한 단계로 이동하고, 원래 상기 서비스를 시작한다;

    6. 소프트웨어 검사 시스템 / 네 서스를 rkhunter보다 안전한 환경에서 경우 등을들 수 있으며, 방화벽 메커니즘을 강화!

    7. 마지막으로, 분석, 특히 로그 파일 부분에 대한 출력 데이터의 원래 전체 백업은 서비스 크래커 알아 내기 위해 노력하고있다? 그 시점? 이미 동작 시스템에 IP 등이 시스템에서 정보에 액세스하는 원격 접속 및 정보의 예방을위한 방법을 개발하고, 애플리케이션.

추천

출처www.cnblogs.com/jinanxiaolaohu/p/12154886.html