rkhunter : Différence entre versions
De Vulgum Techus
(4 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Catégorie:Logiciels]] | [[Catégorie:Logiciels]] | ||
− | =Présentation= | + | [[Catégorie:Sécurité]] |
− | RkHunter pour Rootkit Hunter est logiciel pour UNIX/Linux destiné à auditer un serveur pour déterminer l'éventuelle présence d | + | '''[[Lien court]]''' vers cette page : http://vt.cx/rkh |
+ | '''[[QR code]]''' vers cette page : http://vt.cx/rkh.qr | ||
+ | <html> | ||
+ | <script type="text/javascript"><!-- | ||
+ | google_ad_client = "ca-pub-3341840374417340"; | ||
+ | /* VT2 */ | ||
+ | google_ad_slot = "6349432125"; | ||
+ | google_ad_width = 468; | ||
+ | google_ad_height = 60; | ||
+ | //--> | ||
+ | </script> | ||
+ | <script type="text/javascript" | ||
+ | src="//pagead2.googlesyndication.com/pagead/show_ads.js"> | ||
+ | </script> | ||
+ | </html> | ||
+ | <br/> | ||
+ | |||
+ | = Présentation = | ||
+ | '''RkHunter''' pour '''Rootkit Hunter''' est '''[[logiciel]]''' pour '''UNIX/[[Linux]]''' destiné à auditer un '''[[serveur]]''' pour déterminer l'éventuelle présence d'exploits, rootkits et autres backdoors. Son mode opératoire consiste à comparer la plupart des '''hash''' des fichiers sensibles à ceux d'une '''[[base de données]]''' en ligne afin de détecter toute modification suspecte. Les '''hashs''' concernés sont '''SHA-256, SHA-512, SHA1''' et '''[[MD5]]'''. | ||
Le programme est téléchargeable à : | Le programme est téléchargeable à : | ||
http://www.rootkit.nl/projects/rootkit_hunter.html | http://www.rootkit.nl/projects/rootkit_hunter.html | ||
− | Il est compatibles avec les systèmes suivants : AIX 4.1.5 / 4.3.3 | + | Il est compatibles avec les systèmes suivants : |
+ | * AIX 4.1.5 / 4.3.3 | ||
+ | * ALT Linux, Aurora Linux | ||
+ | * CentOS 3.1 / 4.0 | ||
+ | * Conectiva Linux 6.0 | ||
+ | * Debian 3.x | ||
+ | * FreeBSD 4.3 / 4.4 / 4.7 / 4.8 / 4.9 / 4.10 | ||
+ | * FreeBSD 5.0 / 5.1 / 5.2 / 5.2.1 / 5.3 | ||
+ | * Fedora Core 1 / Core 2 / Core 3 | ||
+ | * Gentoo 1.4, 2004.0, 2004.1 | ||
+ | * Macintosh OS 10.3.4-10.3.8 | ||
+ | * Mandrake 8.1 / 8.2 / 9.0-9.2 / 10.0 / 10.1 | ||
+ | * OpenBSD 3.4 / 3.5 | ||
+ | * Red Hat Linux 7.0-7.3 / 8 / 9 | ||
+ | * Red Hat Enterprise Linux 2.1 / 3.0 | ||
+ | * Slackware 9.0 / 9.1 / 10.0 / 10.1 | ||
+ | * SME 6.0, Solaris (SunOS) | ||
+ | * SuSE 7.3 / 8.0-8.2 / 9.0-9.2 | ||
+ | * Ubuntu, Yellow Dog Linux 3.0 / 3.01 | ||
+ | * CLFS | ||
+ | * DaNix (Debian clone) | ||
+ | * PCLinuxOS | ||
+ | * VectorLinux SOHO 3.2 / 4.0 | ||
+ | * CPUBuilders Linux | ||
+ | * Virtuozzo (VPS) | ||
+ | |||
+ | = Commentaires = | ||
+ | {{#widget:DISQUS | ||
+ | |id=vulgumtechus | ||
+ | }} |
Version actuelle en date du 10 janvier 2016 à 21:23
Lien court vers cette page : http://vt.cx/rkh QR code vers cette page : http://vt.cx/rkh.qr
Présentation
RkHunter pour Rootkit Hunter est logiciel pour UNIX/Linux destiné à auditer un serveur pour déterminer l'éventuelle présence d'exploits, rootkits et autres backdoors. Son mode opératoire consiste à comparer la plupart des hash des fichiers sensibles à ceux d'une base de données en ligne afin de détecter toute modification suspecte. Les hashs concernés sont SHA-256, SHA-512, SHA1 et MD5. Le programme est téléchargeable à :
http://www.rootkit.nl/projects/rootkit_hunter.html
Il est compatibles avec les systèmes suivants :
- AIX 4.1.5 / 4.3.3
- ALT Linux, Aurora Linux
- CentOS 3.1 / 4.0
- Conectiva Linux 6.0
- Debian 3.x
- FreeBSD 4.3 / 4.4 / 4.7 / 4.8 / 4.9 / 4.10
- FreeBSD 5.0 / 5.1 / 5.2 / 5.2.1 / 5.3
- Fedora Core 1 / Core 2 / Core 3
- Gentoo 1.4, 2004.0, 2004.1
- Macintosh OS 10.3.4-10.3.8
- Mandrake 8.1 / 8.2 / 9.0-9.2 / 10.0 / 10.1
- OpenBSD 3.4 / 3.5
- Red Hat Linux 7.0-7.3 / 8 / 9
- Red Hat Enterprise Linux 2.1 / 3.0
- Slackware 9.0 / 9.1 / 10.0 / 10.1
- SME 6.0, Solaris (SunOS)
- SuSE 7.3 / 8.0-8.2 / 9.0-9.2
- Ubuntu, Yellow Dog Linux 3.0 / 3.01
- CLFS
- DaNix (Debian clone)
- PCLinuxOS
- VectorLinux SOHO 3.2 / 4.0
- CPUBuilders Linux
- Virtuozzo (VPS)