<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Проверка Linux-системы на наличие с...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html</link>
    <description>В процессе разбора истории со взломом  kernel.org было выявлено, что атаковавшим удалось установить вредоносное ПО на Linux-машины некоторых разработчиков, используя которое были перехвачены ключи доступа. В списке рассылки разработчиков ядра Linux &#091;&#091;https://lkml.org/lkml/2011/9/30/425 опубликована&#093;&#093; краткая инструкция по проверке целостности системы и выявлении следов активности злоумышленников, суть которой изложена ниже.&lt;br&gt;&lt;br&gt;Одним из очевидных способов гарантировать чистоту системы от активности злоумышленников является переустановка системы с нуля. Но прежде чем прибегнуть к переустановке, следует убедиться, что система действительно поражена. Чтобы обеспечить выявление скрывающих свое присутствие руткитов проверку желательно выполнять загрузившись с LiveCD.&lt;br&gt;&lt;br&gt;&lt;br&gt;1. Установка и запуск специализированных инструментов для выявления руткитов, например, &#091;&#091;http://www.chkrootkit.org/ chkrootkit&#093;&#093;, &#091;&#091;http://www.ossec.net/main/rootcheck ossec-rootcheck&#093;&#093; и &#091;&#091;http://www.rootkit.nl/projects/rootkit_hunter.html rkhun</description>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (yun)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#34</link>
    <pubDate>Mon, 12 Dec 2011 19:41:12 GMT</pubDate>
    <description>Опять же перед тем как делать reinstall смотрим куда смотрят репозитарии&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (yun)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#33</link>
    <pubDate>Mon, 12 Dec 2011 19:40:08 GMT</pubDate>
    <description>ага, на боевом сервере на другом конце земли service sshd stop; rpm -e openssh&lt;br&gt;&lt;br&gt;Делается это так: yum reinstall openssh, далее service sshd restart&lt;br&gt;&lt;br&gt;Надо помнить что при реинстале конфиги не переустанавливаются, поэтому либо удаляем их пере реинсталом и заново настраиваем, либо вытаскиваем из бэкапов (опять таки после реинстала)&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (паранойя_форева)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#32</link>
    <pubDate>Mon, 14 Nov 2011 06:25:45 GMT</pubDate>
    <description>какаято наивная статья, почти ничо не описано где искать следы&lt;br&gt;хацккер может еще&lt;br&gt;1) в /home/user/* засунуть чтонибудь, например .profile свой, или в .kde/share/config/kdedrc свои модули прописать для kde, или свой скринсейвер в настройках прописать, кароч большое поле для деятельности -- все это проверяется через mtime&lt;br&gt;2)первичные программы, библиотеки и модули,ядро и скрипты (в /etc или /usr/share) заменить на свои, -- иметь контрольную сумму md5sum для всех файлов этих каталогов и после взлома посмотреть atime для последних запускаемых файлов этих каталогов для выявления типа атаки и наличие троянов&lt;br&gt;3)поменять настройки в /etc или /usr/share -- проверять md5sum и mtime&lt;br&gt;4)залезть в каталог дестрибутивов и там прописать трояны в программах или исходниках -- иметь md5sum всех файлов на отдельном носителе и посмотреть atime и mtime&lt;br&gt;5)поменять права у исполнимых файлов с целью облегчения запуска или возможной модификации -- хранить lsmod каталогов на отдельном носителе&lt;br&gt;6)модифицировать BIOS системной плат</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (анон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#31</link>
    <pubDate>Wed, 26 Oct 2011 03:52:47 GMT</pubDate>
    <description>http://packages.debian.org/stable/debsums&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (Aleks Revo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#30</link>
    <pubDate>Fri, 21 Oct 2011 10:33:34 GMT</pubDate>
    <description>LOL, его ещё нужно и самому где-то брать? )))))&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#29</link>
    <pubDate>Thu, 13 Oct 2011 01:19:42 GMT</pubDate>
    <description>Вот кульные бумажки &lt;br&gt;&lt;br&gt;http://benchmarks.cisecurity.org/en-us/?route=downloads.browse.category.benchmarks.os.linux&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#28</link>
    <pubDate>Tue, 11 Oct 2011 10:31:28 GMT</pubDate>
    <description>&amp;gt; То, что я переустановлю фейковый ssh легче не станет.&lt;br&gt;&lt;br&gt;А где ты взял фэйковый ssh чтобы его переустановить?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#27</link>
    <pubDate>Tue, 11 Oct 2011 10:29:39 GMT</pubDate>
    <description>&amp;gt; Кстати, погуглите по фразе дивный новый мир.&lt;br&gt;&lt;br&gt;Годно! Зацитирую ка я кусочек из викии... &lt;br&gt;&lt;br&gt;--------&lt;br&gt;Действие романа разворачивается в Лондоне далёкого будущего (около 26 века христианской эры). Люди на всей Земле живут в едином государстве, общество которого &amp;#8212; общество потребления. Отсчитывается новое летоисчисление &amp;#8212; Эра Т &amp;#8212; с появления Форда Т. Потребление возведено в культ, символом потребительского бога выступает Генри Форд, а вместо крестного знамения люди &amp;#171;осеняют себя знаком Т&amp;#187;.&lt;br&gt;--------&lt;br&gt;&lt;br&gt;Кстати да, Джобса явно надо причислить к лику святых в рамках этой религии, не иначе. Хотя пожалуй он &quot;посвятее Форда&quot; будет...&lt;br&gt;</description>
</item>

<item>
    <title>Проверка Linux-системы на наличие следов взлома (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80595.html#26</link>
    <pubDate>Tue, 11 Oct 2011 10:26:47 GMT</pubDate>
    <description>&amp;gt; Что-то я давно не видел массовых МБ с перемычкой, запрещающей запись...&lt;br&gt;&lt;br&gt;Давно уж в BIOS Setup засунуто, BIOS &quot;щелкает перемычкой&quot; выставляя GPIO линии чипсета так чтобы у флешки активировался пин Write Enable. Теоретически, конечно, это и вирус может сделать, но практически - на это нет никакого стандарта и никто кроме самого биоса не знает как это включать на конкретной мамке. Поэтому даже родные прошиваторы лишь обламываются и уныло бухтят про то что извольте-ка отключить сначала эту фичу, и попробуйте еще раз.&lt;br&gt;</description>
</item>

</channel>
</rss>
