Pod nazwą chrootkit Dostępny jest bezpłatny rootkit i inne narzędzie do wykrywania złośliwego oprogramowania. Znajduje ponad 65 rootkitów, robaków i LKM (Loadable Kernel Modules) w systemach takich jak Mac OS X lub macOS, Linux, FreeBSD, OpenBSD, NetBSD, Solaris, HP-UX i BSDI. Pozwala to na identyfikację zaatakowanych systemów, a także przemycanego złośliwego oprogramowania, Keylogger i Spółka znaleźć. Poniżej znajdziesz informacje, pobieranie chkrootkit i wyjaśnienia na ten temat. Więc jeśli podejrzewasz, że Twój system został naruszony w celu nieautoryzowanego dostępu, to trafiłeś we właściwe miejsce.
Rozdziały w tym poście:
Pobieranie informacji i chkrootkit
Chkrootkit to narzędzie zabezpieczające, które składa się z różnych elementów zgrupowanych w ramach skryptu powłoki, zwanego również "chkrootkit". W ankiecie – co prawda datowanej na 2006 rok – projekt został wybrany jednym z „Top 100 Network Security Tools” przez Insecure.Org. Od tego czasu oczywiście zawsze były aktualizacje i ulepszenia. Na przykład chkrootkit 11 jest dostępny od 2019 lutego 0.53 r. i zawiera kilka poprawek błędów oraz wykrycie nowego rootkita. Możesz znaleźć więcej informacji (w języku angielskim) i pobrać narzędzie bezpieczeństwa z tym linkiem.
Uwzględnione są następujące elementy:
- chkrootkit: skrypt powłoki, który skanuje systemowe pliki binarne w poszukiwaniu modyfikacji rootkitów
- ifpromisc.c: Sprawdza, czy interfejs jest w trybie promiscuous
- chklastlog.c: Sprawdza, czy pliki dziennika zostały usunięte
- chkwtmp.c: Sprawdź usunięcia wtmp
- check_wtmpx.c: Sprawdza, czy usunięto wtmpx (tylko Solaris)
- chkproc.c: Wykrywa cechy trojanów LKM
- chkdirs.c: Wykrywa cechy trojanów LKM
- strings.c: "szybka i brudna wymiana stringów"
- chkutmp.c: Sprawdza usunięcie utmp
Co to jest rootkit?
Jeśli nie wiesz, czy i w jaki sposób Twój komputer, serwer lub sieć zostały zaatakowane, lub po prostu chcesz dowiedzieć się więcej na ten temat bez żadnych podejrzeń, oto małe wyjaśnienie: „rootkit” to specyficzny typ złośliwe oprogramowanie. Jej imię oznacza coś w rodzaju „zestaw administratora”, ponieważ Korzeń domyślna nazwa administratora to i zestaw po prostu nazywany zestawem. Rootkit składa się z różnych narzędzi, które współpracują ze sobą, aby zapewnić uprawnienia administratora i jednocześnie zakrywać własne ścieżki - na przykład poprzez usuwanie dzienników. Jest więcej wyjaśnień, podtypów i przykładów tutaj w Wikipedii.
Related Stories
Jens prowadzi bloga od 2012 roku. Pełni rolę Sir Apfelot dla swoich czytelników i pomaga im w problemach natury technicznej. W wolnych chwilach jeździ na elektrycznych monocyklach, robi zdjęcia (najlepiej iPhonem oczywiście), wspina się po górach Hesji lub wędruje z rodziną. Jego artykuły dotyczą produktów Apple, nowości ze świata dronów czy rozwiązań aktualnych błędów.
Dobra wskazówka. Ale: to prawdopodobnie jest przeznaczone tylko dla profesjonalistów. Jest bezużyteczny nawet dla zaawansowanych użytkowników. To wymaga głębszej wiedzy.
Tak, to prawda, ale niektórzy czytelnicy mogą uznać za interesujące wypróbowanie tego sposobu skanowania złośliwego oprogramowania. Jeśli chcesz zachować prostotę, być może powinieneś użyć programu, który angażuje jak najmniej w system i który może być uruchamiany tylko na żądanie.
... który by tam był?
Pozdrawiam Piet
Witaj Piet! Przedstawiłbym trzy zalecenia: Albo narzędzie ClamXAV, który działa w tle ze skanerem antywirusowym o otwartym kodzie źródłowym ClamAV. Zaleta tego: rzecz jest jak narzędzie, które uruchamiasz, a następnie skanujesz i ponownie wyłączasz.
Drugim rozwiązaniem może być wbudowany skaner złośliwego oprogramowania CleanMyMac X - chociaż niewiele wiem o tym, jak to działa.
Trzecie zalecenie byłoby z mojego punktu widzenia Malwarebytes, ponieważ to oprogramowanie jest również zalecane przez Wsparcie Apple.