Scanner in Aktion

Die beiden Rootkit-Scanner Chkrootkit und Rkhunter benötigen für ihre Arbeit zwingend administrative Rechte, ein normaler Benutzer darf sie nicht starten. Chkrootkit aktivieren Sie durch den Aufruf chkrootkit. Die Manpage des Programms verweist auf erfreulich wenige Startparameter, die Software arbeitet beim Start zügig ihre Tabelle bekannter Rootkits, Befehle und Dämonen ab (Abbildung 1).

Abbildung 1: Schnell und effizient durchsucht Chkrootkit das System nach blinden Passagieren.

Im Falle von Alarmmeldungen ziehen Sie am besten zunächst die Datei README.FALSE-POSITIVES im Verzeichnis /usr/share/doc/chkrootkit zu Rat: Aufgrund der komplexen Wirkungsweise von Rootkits kann es nämlich vorkommen, dass der Scanner versehentlich Fehlalarm auslöst. Das passiert besonders gern bei versteckten Dateien, falls sich Überschneidungen in der Nomenklatur mit harmlosen Programmdateien ergeben.

Im Zweifelsfall sollten Sie eine Gegenprobe mit Rkhunter machen. Den einfachsten und zugleich umfassendsten Prüflauf erzielen Sie mit dem Befehl rkhunter -c: Dabei überprüft der Scanner das gesamte System interaktiv, wobei Sie regelmäßig durch Drücken der Eingabetaste die Prüfung fortsetzen müssen (Abbildung 2). Auch hier kann es zu Fehlalarmen kommen. Warnungen prüfen Sie schnell und effizient, indem Sie die Protokolldatei rkhunter.log im Verzeichnis /var/log (Abbildung 3) näher in Augenschein nehmen.

Abbildung 2: Hier besteht laut Rkhunter Erklärungsbedarf.
Abbildung 3: Über die Protokolldatei rkhunter.log lassen sich Warnungen schnell prüfen.

Nach Abschluss der Tests mit Chkrootkit und Rkhunter empfiehlt sich im Bedarfsfall noch der Einsatz von Unhide, um Sicherheit über versteckte Prozesse und verschleierte Netzwerkverbindungen in Gestalt offener Ports zu erhalten. Dazu rufen Sie Unhide im Terminal mit einer der Optionen proc, sys oder brute auf. Findet Unhide dabei Unstimmigkeiten, so empfiehlt sich zunächst ein Blick in das Unterverzeichnis /usr/share/doc/unhide, wo verschiedene Dateien auf problematische Fehlalarme hinweisen. Ansonsten verrichtet Unhide seine Arbeit völlig unspektakulär.

Vollautomatik

Um die auf Dauer lästigen manuellen Tests nicht ständig händisch aufrufen zu müssen, haben die Programmierer der beiden Rootkit-Scanner bereits kleine Shellskripte geschrieben, die Sie als täglich auszuführende Cron-Jobs einbinden können. Dabei kommt Rkhunter in einem nicht interaktiven Modus zum Einsatz, der die Ausgabe auf Warnungen beschränkt, um die Meldungen übersichtlich zu halten. Die entsprechenden Mitteilungen finden sich nach einem Durchlauf in der Datei /var/log/rkhunter.log, Sie können sie sich aber auch per E-Mail zustellen lassen.

Bei Chkrootkit blockiert ein Fehler in der Konfigurationsdatei den automatischer Prüflauf, der erst nach einer kleinen Modifikation gelingt: In der Datei /etc/chkrootkit.conf ändern Sie die erste Zeile RUN_DAILY="false" in RUN_DAILY="true". Nach dieser Anpassung verrichtet auch Chkrootkit seine Arbeit still im Hintergrund, ohne die Systemperformance merklich zu beeinträchtigen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 05/2017: Linux unterwegs

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Knoppix-Live-CD (8.0 LU-Edition) im Uefiboot?
Thomas Weiss, 26.04.2017 20:38, 0 Antworten
Hallo, Da mein Rechner unter Windows 8.1/64Bit ein Soundproblem hat und ich abklären wollte, o...
Grub2 reparieren
Brain Stuff, 26.04.2017 02:04, 5 Antworten
Ein Windows Update hat mir Grub zerschossen ... der Computer startet nicht mehr mit Grub, sondern...
Linux open suse 2,8
Wolfgang Gerhard Zeidler, 18.04.2017 09:17, 2 Antworten
Hallo.bitte um Hilfe bei. Code fuer den Rescue-login open suse2.8 Mfg Yvo
grep und sed , gleicher Regulärer Ausdruck , sed mit falschem Ergebnis.
Josef Federl, 15.04.2017 00:23, 1 Antworten
Daten: dlfkjgkldgjldfgl55.55klsdjfl jfjfjfj8.22fdgddfg {"id":"1","name":"Phase L1","unit":"A",...
IP Cams aufzeichnen?
Bibliothek der Technischen Hochschule Mittelhessen / Giessen, 07.04.2017 09:25, 7 Antworten
Hallo, da nun des öfteren bei uns in der Nachbarschaft eingebrochen wird, würde ich gern mein...