Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 15

Тип поста очень похож на tutorial.
Или надо разбавить сравнением. Чем он лучше того что есть, или хуже?
Да, Вы правы. Добавил флажок.
> Чем он лучше того что есть, или хуже?

А сравнивать не с чем. rkhunter один в своем классе, фактически.
А как же chkrootkit?
А он живой? Спасибо, что напомнили, я его лет 8 не смотрел.
Ну да, тогда их два.
У себя сейчас, ради интереса, посмотрю. Просто rkhunter использую регулярно, когда в руки попадают сервера которые переставлять нельзя, а раньше админились другими, а вот про chkrootkit давно забыл.
Еще есть lynis правда не уверен идет ли она по сигранутам руткиты или проверяет различне настройки, но пакет из той же оперы.

К слову был у меня с rkhunter странный случай. Подвешивал он не однократно сервер по ночам в момент своего запуска, на глухо выжирая все ресурсы. По этому нужно быть осторожным с ним.
Спасибо. Ждем мануал по chkrootkit :)
Хорошо =). Постараюсь более полно раскрыть возможности chkrootkit исходя из замечаний в комментариях к этой публикации.
Затянул немного с мануалом, но он все же готов.
я ожидал более тонкой настройки, а тут просто запуск из коробки и добавление сканирования в крон через веб-интерфейс ISPmanager
помимо создания снимка системных файлов при первом запуске, по умолчанию проверяет файлы не только на изменения хэша, но и по своим базам руткитов, вредоносных программ (malware), «троянских коней», подозрительные порты и тому подобное.
Плюс можно включать\отключать дополнительные тесты, полный список которых доступен по команде rkhunter --list tests
Я опустил это, так как по умолчанию включен достаточный набор проверок.
Еще рекомендую посмотреть на OSSEC. Это не антируткит, а скорее HIPS, но очень полезная штука для сервера.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий