Als «rootkit» getaggte Fragen

6
Einen ganzen Linux-Server der Quellcodeverwaltung unterstellen (git)
Ich denke darüber nach, meinen gesamten Linux-Server mit git unter Versionskontrolle zu stellen. Der Grund dafür ist, dass dies möglicherweise der einfachste Weg ist, böswillige Änderungen / Rootkits zu erkennen. Alles, was ich naiv für notwendig halte, um die Integrität des Systems zu überprüfen: Mounten Sie die Linux-Partition jede Woche …
17 linux  security  git  rootkit 


10
Netzwerk oder Strom ziehen? (zum Contianing eines gerooteten Servers)
Wenn ein Server (verwurzelt wird zB eine Situation wie diese ), eines der ersten Dinge , die Sie tun können beschließen, ist Haltung . Einige Sicherheitsspezialisten raten davon ab, sofort eine Korrektur durchzuführen und den Server online zu halten, bis die Forensik abgeschlossen ist. Diese Ratschläge gelten normalerweise für APT …
11 rootkit  security 

8
Wie überprüfe ich, ob ein Linux-Server frei von Rootkits / Backdoors / Botnets usw. ist?
Wenn ein Linux-Server eine Woche lang mit extrem niedrigen Sicherheitsrichtlinien (r / w anonyme Samba-Ordner, Firebird-Datenbankserver mit Standard-Administratorkennwort, keine Firewall usw.) dem Internet ausgesetzt war, wie stelle ich dann sicher, dass das System funktionsfähig ist? nicht kompromittiert ohne vollständige Formatierung und Neuinstallation, nur remote über SSH darauf zugreifen?

5
Schmerzen beim Entfernen eines Perl-Rootkits
Also hosten wir eine Geoservice-Webserver-Sache im Büro. Jemand ist anscheinend in diese Box eingebrochen (wahrscheinlich über FTP oder SSH) und hat eine Art IRK-verwaltetes Rootkit-Ding eingebaut. Jetzt versuche ich, das Ganze aufzuräumen. Ich habe die Prozess-PID gefunden, die versucht, eine Verbindung über IRC herzustellen, aber ich kann nicht herausfinden, wer …

8
Eine Liste der Tools zum Erkennen und Entfernen von Windows-Rootkits
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Eine Liste der Rootkit-Erkennungs- und / oder Entfernungswerkzeuge aus öffentlich vertrauenswürdigen Quellen : Name, Anbieter, neueste Version RootkitRevealer , Sysinternals, 1. November …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.