回答:
通常、ローカルチェックをchkrootkitなどのツールで推奨しますが、チェックを実行する唯一の方法がリモートで実行する場合は、代わりにルートキットハンターを試すことをお勧めします。
Rookit Hunterは、次のようなテストを実行して、ルートキットやその他のアクティビティをチェックします(詳細については、プロジェクト情報を参照してください)。
他の人が言ったように、サービスを改ざんされていないことを確認する唯一の確実な方法は、それを再構築することです。これらのツールはうまく機能しますが、成功を100%保証するものではありません。
この答えはあなたが聞きたいものではないことは知っていますが、とにかくここに行きます。システムがクリーンであることを確認するための最良の方法は、サーバーをワイプして再構築することです。私は次のようにします:
まだ読んでいないのであれば、ここから読み始めます。
[リンクテキスト] [1] リンクテキスト リンクテキスト リンクテキスト
[1]:http : //www.sans.org/reading_room/whitepapers/linux/linux-rootkits-beginners-prevention-removal_901 "Linux Rootkits Beginners"
RKhunter、Tripwireなどは素晴らしいですが、インシデントの前にインストールされている場合にのみメリットがあります。これは、キーファイルが変更されたかどうかを検出するのに優れているためです。今すぐRKHunterをインストールして実行すると、多数のルートキットが含まれていることが検出されますが、OSまたは使用しているアプリケーションで攻撃者が開いたバックドアは検出されません。
たとえば、コンピュータに忍び込み、新しいユーザーを作成し、SSHおよびsudo権限を付与し、その後クリーンアップして、正当に見える構成をそのまま残し、ルートキットは残さないようにして、後で戻って悪を行うことができます。
最善の方法は、どのポートがサービスをリッスンしているかを調べ、次にそれらすべてのサービスの構成を調べて、それらがすべて正当であることを確認することです。次に、ファイアウォールの構成を調べ、不要なポートを受信と送信の両方でロックダウンします。次に、RKHunterなどをインストールして、スクリプトキディがルートキットを乱雑にドロップしていないか確認します。
正直に言うと、JJが提案して再構築する作業は、コンピューターが侵害されていないことを確認するよりも少ない作業です。OSや構成ではなく、貴重なデータです(セットアップの工数は別です)。
あなたよりも賢い誰かによってそれがクラックされなかったと確信することは決してないでしょう。
実行中のシステムが侵害されているかどうかを判断する最も効果的な方法は、Second Lookを使用することです。カーネルとメモリ内で実行されているすべてのソフトウェアを検証し、配布ベンダーが出荷したものと一致していることを確認します。これは、特定の既知の感染のアーティファクトを探すrkhunter、chkrootkitなどよりもはるかに優れたアプローチです。セカンドルックは、オペレーティングシステムの整合性については想定していません。そのため、インシデントの前にそれを使用またはインストールする必要はありません。
(免責事項:私はSecond Lookの主要開発者です。)