Как стать автором
Обновить

Комментарии 15

Тип поста очень похож на tutorial.
Или надо разбавить сравнением. Чем он лучше того что есть, или хуже?
Да, Вы правы. Добавил флажок.
> Чем он лучше того что есть, или хуже?

А сравнивать не с чем. rkhunter один в своем классе, фактически.
А как же chkrootkit?
А он живой? Спасибо, что напомнили, я его лет 8 не смотрел.
Ну да, тогда их два.
У себя сейчас, ради интереса, посмотрю. Просто rkhunter использую регулярно, когда в руки попадают сервера которые переставлять нельзя, а раньше админились другими, а вот про chkrootkit давно забыл.
Еще есть lynis правда не уверен идет ли она по сигранутам руткиты или проверяет различне настройки, но пакет из той же оперы.

К слову был у меня с rkhunter странный случай. Подвешивал он не однократно сервер по ночам в момент своего запуска, на глухо выжирая все ресурсы. По этому нужно быть осторожным с ним.
Спасибо. Ждем мануал по chkrootkit :)
Хорошо =). Постараюсь более полно раскрыть возможности chkrootkit исходя из замечаний в комментариях к этой публикации.
Затянул немного с мануалом, но он все же готов.
я ожидал более тонкой настройки, а тут просто запуск из коробки и добавление сканирования в крон через веб-интерфейс ISPmanager
помимо создания снимка системных файлов при первом запуске, по умолчанию проверяет файлы не только на изменения хэша, но и по своим базам руткитов, вредоносных программ (malware), «троянских коней», подозрительные порты и тому подобное.
Плюс можно включать\отключать дополнительные тесты, полный список которых доступен по команде rkhunter --list tests
Я опустил это, так как по умолчанию включен достаточный набор проверок.
Еще рекомендую посмотреть на OSSEC. Это не антируткит, а скорее HIPS, но очень полезная штука для сервера.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий