rkhunter : Différence entre versions
De Vulgum Techus
(→Présentation) |
|||
(3 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Catégorie:Logiciels]] | [[Catégorie:Logiciels]] | ||
− | '''[[Lien court]]''' vers cette page : http://vt.cx/rkh | + | [[Catégorie:Sécurité]] |
− | '''[[QR code]]''' vers cette page : http://vt.cx/rkh.qr | + | '''[[Lien court]]''' vers cette page : http://vt.cx/rkh |
− | + | '''[[QR code]]''' vers cette page : http://vt.cx/rkh.qr | |
<html> | <html> | ||
<script type="text/javascript"><!-- | <script type="text/javascript"><!-- | ||
Ligne 13 : | Ligne 13 : | ||
</script> | </script> | ||
<script type="text/javascript" | <script type="text/javascript" | ||
− | src=" | + | src="//pagead2.googlesyndication.com/pagead/show_ads.js"> |
</script> | </script> | ||
</html> | </html> | ||
Ligne 19 : | Ligne 19 : | ||
= Présentation = | = Présentation = | ||
− | '''RkHunter''' pour '''Rootkit Hunter''' est '''[[logiciel]]''' pour '''UNIX/[[Linux]]''' destiné à auditer un '''[[serveur]]''' pour déterminer l'éventuelle présence d | + | '''RkHunter''' pour '''Rootkit Hunter''' est '''[[logiciel]]''' pour '''UNIX/[[Linux]]''' destiné à auditer un '''[[serveur]]''' pour déterminer l'éventuelle présence d'exploits, rootkits et autres backdoors. Son mode opératoire consiste à comparer la plupart des '''hash''' des fichiers sensibles à ceux d'une '''[[base de données]]''' en ligne afin de détecter toute modification suspecte. Les '''hashs''' concernés sont '''SHA-256, SHA-512, SHA1''' et '''[[MD5]]'''. |
Le programme est téléchargeable à : | Le programme est téléchargeable à : | ||
http://www.rootkit.nl/projects/rootkit_hunter.html | http://www.rootkit.nl/projects/rootkit_hunter.html |
Version actuelle en date du 10 janvier 2016 à 21:23
Lien court vers cette page : http://vt.cx/rkh QR code vers cette page : http://vt.cx/rkh.qr
Présentation
RkHunter pour Rootkit Hunter est logiciel pour UNIX/Linux destiné à auditer un serveur pour déterminer l'éventuelle présence d'exploits, rootkits et autres backdoors. Son mode opératoire consiste à comparer la plupart des hash des fichiers sensibles à ceux d'une base de données en ligne afin de détecter toute modification suspecte. Les hashs concernés sont SHA-256, SHA-512, SHA1 et MD5. Le programme est téléchargeable à :
http://www.rootkit.nl/projects/rootkit_hunter.html
Il est compatibles avec les systèmes suivants :
- AIX 4.1.5 / 4.3.3
- ALT Linux, Aurora Linux
- CentOS 3.1 / 4.0
- Conectiva Linux 6.0
- Debian 3.x
- FreeBSD 4.3 / 4.4 / 4.7 / 4.8 / 4.9 / 4.10
- FreeBSD 5.0 / 5.1 / 5.2 / 5.2.1 / 5.3
- Fedora Core 1 / Core 2 / Core 3
- Gentoo 1.4, 2004.0, 2004.1
- Macintosh OS 10.3.4-10.3.8
- Mandrake 8.1 / 8.2 / 9.0-9.2 / 10.0 / 10.1
- OpenBSD 3.4 / 3.5
- Red Hat Linux 7.0-7.3 / 8 / 9
- Red Hat Enterprise Linux 2.1 / 3.0
- Slackware 9.0 / 9.1 / 10.0 / 10.1
- SME 6.0, Solaris (SunOS)
- SuSE 7.3 / 8.0-8.2 / 9.0-9.2
- Ubuntu, Yellow Dog Linux 3.0 / 3.01
- CLFS
- DaNix (Debian clone)
- PCLinuxOS
- VectorLinux SOHO 3.2 / 4.0
- CPUBuilders Linux
- Virtuozzo (VPS)