RKHunter

Ein paar Tipps zu RKHunter (Rootkit-Hunter für Linux)

 

Update von rootkit-hunter:

Download von Sourceforge

/installer.sh –layout /usr –install

 

 

Einige Befehle für den rootkit-hunter:

rkhunter –update
Update der bad-hash Datenbank

 

 

rkhunter –propupd

Erstellt die Prüfsummen neu. Wichtig wenn Updates eingespielt wurden.

With our database files refreshed, we can set our baseline file properties so that rkhunter can alert us if any of the essential configuration files it tracks are altered. We need to tell rkhunter to check the current values and store them as known-good values:

rkhunter –versioncheck
Update der Scan-Engine bzw Prüfung ob neuere Version vorhanden

 

rkhunter -c

Scan durchführen

 

 

Fehlalarme beseitigen:

Das Funktionsprinzip von rkhunter erfordert das man erst einmal einen Scan auf einem bestenfalls frisch installiertem System durchführt.
Anschliessend geht man die Warnungen im Scan-Protokoll /var/log/rkhunter.log durch und deaktiviert die Fehlalarme in der Konfiguration per Whitelist.

 

Der Xzibit-Rootkit liefert leider Fehlalarme, Abhilfe:

http://machine-cycle.blogspot.de/2011/03/getting-rid-of-rkhunters-false-warning.html

 

Meckert rkhunter über versteckte Verzeichnisse kann man diese in der /etc/rkhunter.conf whitelisten:

# Allow the specified hidden directories.

# One directory per line (use multiple ALLOWHIDDENDIR lines).

#

#ALLOWHIDDENDIR=/etc/.java

ALLOWHIDDENDIR=/dev/.udev

#ALLOWHIDDENDIR=/dev/.udevdb

#ALLOWHIDDENDIR=/dev/.udev.tdb

 

 

bzw auch Files:
Warning Suspicious File-Types in .udev

Abhilfe:

ALLOWDEVFILE=/dev/.udev/db/block*
   ALLOWDEVFILE=/dev/.udev/db/class*
   ALLOWDEVFILE=/dev/.udev/uevent_seqnum