Как лечить предполагаемый ложный положительный чкрооткит

Я установил chkrootkit с apt-install в только что установленном сервере Ubuntu 16.04.3.
chkrootkit обнаружил подозрительные файлы и каталоги после первого запуска:

Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found: 
/usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/noentry/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_time/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_time/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_anon/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_anon/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_wrongrelm/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_wrongrelm/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/authz_owner/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/authz_owner/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/file/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/file/.htpasswd /lib/modules/4.4.0-87-generic/vdso/.build-id /lib/modules/4.4.0-96-generic/vdso/.build-id
/lib/modules/4.4.0-87-generic/vdso/.build-id /lib/modules/4.4.0-96-generic/vdso/.build-id

Я заметил, что три года назад другой пользователь на stackexchange обнаружил те же ложные срабатывания и разместил Chkrootkit, обнаружив множество подозрительных файлов и каталогов, и / sbin / init INFECTED.

В FAQ № 8 на официальном сайте chkrootkit говорится, что они не могут внести ложные срабатывания в белый список, потому что злоумышленник может использовать это, поскольку он знает, что chkrootkit будет игнорировать определенные файлы и каталоги.

Что вы предлагаете делать с этим длинным списком файлов и каталогов? Как я могу проверить, что они ложные срабатывания? Если они являются ложными срабатываниями, есть ли способ сравнить эти файлы с их исходным содержимым (как с пакетами, использующими dpkg -V)?

1 ответ

Решение

Вы можете проверить свои пакеты (несколько) с помощью debsums

sudo apt install debsums

затем

sudo debsums

По умолчанию он пропускает конфигурационные файлы, чтобы включить их

sudo debsums -a

Чтобы показать только ошибки, используйте флаг -s

sudo debsums -as

Для подробностей и дополнительных опций смотрите man debsums

http://manpages.ubuntu.com/manpages/zesty/en/man1/debsums.1.html

If  you  are  looking  for  an integrity checker that can run from safe
       media, do integrity checks on checksum  databases  and  can  be  easily
       configured  to  run periodically to warn the admin of changes see other
       tools such as: aide, integrit, samhain, or tripwire.

Эти инструменты (aide, integrarit, samhain или tripwire) должны быть установлены / инициализированы на новой установке / известной исправной системе и предпочтительно запускаться с живого носителя, поскольку инструменты взлома могут победить эти инструменты на взломанной системе.

Другие вопросы по тегам