Chinaunix首页 | 论坛 | 博客
  • 博客访问: 431085
  • 博文数量: 125
  • 博客积分: 2838
  • 博客等级: 少校
  • 技术积分: 1410
  • 用 户 组: 普通用户
  • 注册时间: 2010-08-05 09:45
文章分类

全部博文(125)

文章存档

2012年(13)

2011年(5)

2010年(107)

我的朋友

分类: 网络与安全

2010-11-26 19:15:58

可以用Zeppoo 、Chkrootkit和rkhunter检测Rootkit
第一个太老了。
剩下的两个可以在下面找到最新的。






用 nmap -sS localhost 看一下自己的网络端口状态
不正常的话就把除去SSH的都给删除了,再一个一个开

find / -name '.*' -perm +4000

lsattr /usr/bin

lsattr /usr/sbin

lsattr /bin


属性变化的那些文件给变回来,删除之。再找个好的机器给拷贝回来。
隐藏的非你所用的删除之。
非必要用户删除之。



注意的后续几点:
你的SSH设置:监听非22端口,只监听内网网卡,只能从指定的几台机器SSH上来,不让root登录。再强化一点的话可以把SSH登录的验证方式改成非密码验证。

好好设计你的IPTABLES

 
本帖最后由 deams 于 2010-11-26 18:49 编辑





用 nmap -sS localhost 看一下自己的网络端口状态
不正常的话就把除去SSH的都给删除了,再一个一个开

find / -name '.*' -perm +4000
属性变化的那些文件给变回来,删除之。再找个好的机器给拷贝回来。
隐藏的非你所用的删除之。
非必要用户删除之。



注意的后续几点:
你的SSH设置:监听非22端口,只监听内网网卡,只能从指定的几台机器SSH上来,不让root登录。再强化一点的话可以把SSH登录的验证方式改成非密码验证。

需要好好设计你的IPTABLES

阅读(1938) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~