/root/commands/ ← (连续输入无换行)备份系统命令到建立好的目录[root@localhost ~]# /usr/local/chkrootkit/chkrootkit -p /root/commands|grep INFECTED
← 用备份的命令运行chkrootkit[root@localhost ~]# tar cvf /root/commands.tar /root/commands/ ← 将命令打包[root@localhost ~]# gzip /root/commands.tar← 将打包的文件压缩然后将压缩后的commands.tar.gz用SCP软件下载到安全的地方[root@localhost ~]# rm -rf commands*← 为安全起见,删除服务器端备份的系统命令及相关文件如果以后想通过备份的原始系统命令来运行chkrootkit的时候,只需用SCP软件将备份的命令打包压缩文件上传至服务器端已知位置并解压缩,然后运行在chkrootkit的时候指定相应的目录即可 。例如,假设已经将备份上传至root用户目录的情况如下: [root@localhost ~]# tar zxvf /root/commands.tar.gz← 解开压缩的命令备份[root@localhost ~]# /usr/local/chkrootkit/chkrootkit -p /root/commands|grep INFECTED
← 用备份的命令运行chkrootkit然后在运行后删除相应遗留文件即可 。
推荐阅读
- 杀软克星4天入侵10万电脑被指最牛木马下载器
- Linux 9系统下构建小型入侵检测系统
- 入侵检测系统 用IDS保卫数据库安全
- 系统安全-Win2000 Server入侵监测
- IDS 入侵检测存在的问题及发展趋势
- IDS 入侵检测产品从里到外发生改变
- 浅析IDS与IPS:检测与防护的共生与发展
- windows 3389 端口入侵防护
- 浅析IDS与IPS共生与发展
- 防范非法用户入侵Win 2000/XP系统七招