chkrootkit README 日本語訳
の編集
http://pocketstudio.jp/linux/?chkrootkit%20README%20%C6%FC%CB%DC%B8%EC%CC%F5
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
Apache/Tips
Apache/Tips/Basic 認証
Apache/Tips/Digest 認証
Apache/Tips/Digest+認証
Apache/Tips/mod_auth_digest.soのセットアップ・インストール
BBS
BBS/archive1
BitTorrent
BracketName
CentOS
CentOS 3 パッケージ更新・エラータ・セキュリティ情報
CentOS 4 パッケージ更新・エラータ・セキュリティ情報
CentOS が配布されている isos ディレクトリ群にあるファイルは何ですか?
CentOS に寄付しようぜ!
CentOS のロゴや画像ファイルを使用しても構いませんか?
CentOS 用 セットアップ CD ファイルのダウンロードと CD の作成方法を教えてください。
CentOS/FAQ
CentOS/FAQ/CentOS 2・CentOS 3・CentOS 4 はどのように比較できますか?
CentOS/FAQ/CentOS 3.3 での MegaRaid STA 150-2 について
CentOS/FAQ/CentOS 4 とは何ですか?
CentOS/FAQ/CentOS 4 の開発者は誰でしょう。どのように連絡を取れますか?
CentOS/FAQ/CentOS 4.x にアップグレードする代替案はありますか?
CentOS/FAQ/CentOS Extras とは何ですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?(G)
CentOS/FAQ/CentOS と Red Hat(R)社や RHEL とはどのような関係ですか?
CentOS/FAQ/CentOS に関する全てのレポジトリ(ディレクトリ)に関する説明はありますか?
CentOS/FAQ/CentOS の 3.1・3.2・3.3 との相違点は何でしょう? それらは全て RedHat...
CentOS/FAQ/CentOS のバージョンやリリースはどのような仕組みですか。また、上位ベンダーの提供するものと...
CentOS/FAQ/CentOS は一次配布されているソース RPM ファイルを変更していますか?
CentOS/FAQ/CentOS を MySQL (あるいは PostgreSQL) と一緒にインストールしました。ですが...
CentOS/FAQ/CentOS リリースをダウンロードする為に Bittorrent をどうやって使えばいいですか?
CentOS/FAQ/CentOS-2 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-3 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-3 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-4 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-4 の centosplus レポジトリとは何ですか?
CentOS/FAQ/CentOS-4 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/Donavan 氏 は WhiteBoxLinux と同じく CentOS にも関係している方ですか?
CentOS/FAQ/ISO イメージファイルはどこにありますか?
CentOS/FAQ/Red Hat 社が修正版を発表した後、CentOS に修正が反映されるのにはどのくらいの期間を要しますか?
CentOS/FAQ/Red Hat(R) 社の Directory Server は CentOS-4 でも使えますか?
CentOS/FAQ/どこから CentOS 用の RPM パッケージを入手できますか?
CentOS/FAQ/どこで CentOS 4 用のパッケージ署名鍵を入手できますか?
CentOS/FAQ/どのようなアーキテクチャがサポートされますか?
CentOS/FAQ/どのようにして CentOS の更新情報を入手できますか?
CentOS/FAQ/どのようにして RedHat 9 から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/どのようにして WBEL-3 (White Box Exterprise Linux) から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/なぜ CentOS が存在するのですか?
CentOS/FAQ/私がダウンロードした x86_64 用の CentOS 3.3 はバージョンが RC1 と表示されます...
CentOS/FAQ/上位ベンダーは Enterprise Linux として AS・ES・WS・PWS といった複数のバージョンを提供...
CentOS/FAQ/多くの RPM には redhat や rhel や rh という文字が含まれています。これらは変更しないのですか?
CentOS/FAQ/誰が CentOS 2.0 を管理しているのでしょう。
CentOS/FAQ/誰が CentOS 3 をメンテナンスしているのでしょう?
CentOS/FAQ_ja
CentOS3/security/i386/CESA-2006 0710 Important CentOS 3 i386 kernel
CentOS3/security/i386/CESA-2006 0720 Critical CentOS 3 i386 kdelibs
CentOS3/security/i386/CESA-2006 0725 Moderate CentOS 3 i386 qt
CentOS3/security/i386/CESA-2006 0726 Moderate CentOS 3 i386 wireshark
CentOS3/security/i386/CESA-2006 0727 Moderate CentOS 3 i386 texinfo
CentOS3/security/i386/CESA-2006 0729 Moderate CentOS 3 i386 ruby
CentOS3/security/i386/CESA-2006 0730 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2006 0734 Critical CentOS 3 i386 seamonkey
CentOS3/security/i386/CESA-2006 0738 Low CentOS 3 i386 openssh
CentOS3/security/i386/CESA-2007 0015 Moderate CentOS 3 i386 ImageMagick
CentOS3/security/i386/CESA-2007 0044 Moderate CentOS 3 i386 bind
CentOS3/security/i386/CESA-2007 0060 Moderate CentOS 3 i386 samba
CentOS3/security/i386/CESA-2007 0064 Moderate CentOS 3 i386 postgresql
CentOS3/security/i386/CESA-2007 0076 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2007 0086 Critical CentOS 3 i386 gnomemeeting
CentOS3/update/Critical CentOS 3 i386 sendmail
CentOS4/security/i386/CESA-2006 0713 python
CentOS4/security/i386/CESA-2006 0719 Moderate CentOS 4 i386 nss_ldap
CentOS4/security/i386/CESA-2006 0720 Critical CentOS 4 i386 kdelibs
CentOS4/security/i386/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/i386/CESA-2006 0726 Moderate CentOS 4 i386 wireshark
CentOS4/security/i386/CESA-2006 0727 Moderate CentOS 4 i386 texinfo
CentOS4/security/i386/CESA-2006 0729 Moderate CentOS 4 i386 ruby
CentOS4/security/i386/CESA-2006 0730 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2006 0733 Critical CentOS 4 i386 firefox
CentOS4/security/i386/CESA-2006 0734 Critical CentOS 4 i386 seamonkey
CentOS4/security/i386/CESA-2006 0735 Critical CentOS 4 i386 thunderbird
CentOS4/security/i386/CESA-2006 0738 Low CentOS 4 i386 openssh
CentOS4/security/i386/CESA-2006 0742 Critical CentOS 4 i386 elinks
CentOS4/security/i386/CESA-2007 0008 Moderate CentOS 4 i386 dbus
CentOS4/security/i386/CESA-2007 0014 Important CentOS 4 i386 kernel
CentOS4/security/i386/CESA-2007 0015 Moderate CentOS 4 i386 ImageMagick
CentOS4/security/i386/CESA-2007 0018 Moderate CentOS 4 i386 fetchmail
CentOS4/security/i386/CESA-2007 0019 Moderate CentOS 4 i386 gtk2
CentOS4/security/i386/CESA-2007 0022 Moderate CentOS 4 i386 squirrelmail
CentOS4/security/i386/CESA-2007 0044 Moderate CentOS 4 i386 bind
CentOS4/security/i386/CESA-2007 0060 Moderate CentOS 4 i386 samba
CentOS4/security/i386/CESA-2007 0064 Moderate CentOS 4 i386 postgresql
CentOS4/security/i386/CESA-2007 0076 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2007 0086 Critical CentOS 4 i386 gnomemeeting
CentOS4/security/x86_64/CESA-2006 0713 python
CentOS4/security/x86_64/CESA-2006 0719 Moderate CentOS 4 x86_64 nss_ldap
CentOS4/security/x86_64/CESA-2006 0720 Critical CentOS 4 x86_64 kdelibs
CentOS4/security/x86_64/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/x86_64/CESA-2006 0726 Moderate CentOS 4 x86_64 wireshark
CentOS4/security/x86_64/CESA-2006 0727 Moderate CentOS 4 x86_64 texinfo
CentOS4/security/x86_64/CESA-2006 0729 Moderate CentOS 4 x86_64 ruby
CentOS4/security/x86_64/CESA-2006 0730 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2006 0733 Critical CentOS 4 x86_64 firefox
CentOS4/security/x86_64/CESA-2006 0734 Critical CentOS 4 x86_64 seamonkey
CentOS4/security/x86_64/CESA-2006 0735 Critical CentOS 4 x86_64 thunderbird
CentOS4/security/x86_64/CESA-2006 0738 Low CentOS 4 x86_64 openssh
CentOS4/security/x86_64/CESA-2006 0742 Critical CentOS 4 x86_64 elinks
CentOS4/security/x86_64/CESA-2007 0008 Moderate CentOS 4 x86_64 dbus
CentOS4/security/x86_64/CESA-2007 0014 Important CentOS 4 x86_64 kernel
CentOS4/security/x86_64/CESA-2007 0015 Moderate CentOS 4 x86_64 ImageMagick
CentOS4/security/x86_64/CESA-2007 0018 Moderate CentOS 4 x86_64 fetchmail
CentOS4/security/x86_64/CESA-2007 0019 Moderate CentOS 4 x86_64 gtk2
CentOS4/security/x86_64/CESA-2007 0022 Moderate CentOS 4 x86_64 squirrelmail
CentOS4/security/x86_64/CESA-2007 0044 Moderate CentOS 4 x86_64 bind
CentOS4/security/x86_64/CESA-2007 0060 Moderate CentOS 4 x86_64 samba
CentOS4/security/x86_64/CESA-2007 0064 Moderate CentOS 4 x86_64 postgresql
CentOS4/security/x86_64/CESA-2007 0076 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2007 0086 Critical CentOS 4 x86_64 gnomemeeting
CentOS4/update/CESA-2006 0689 kernel
CentOS4/update/Critical CentOS 4 i386 sendmail
C言語
DRAC(Dynamic Relay Authorization)についての日本語情報
DRAC/DRAC(Dynamic Relay Authorization Control)ドキュメント和訳
DRAC/POP IMAP サーバの調整 (POP IMAP Server Modifications)
DRAC/doc/INSTALL
DRAC/doc/PORTING
DRAC/doc/README
DRAC/doc/dracd-setup.linux
DRAC/doc/dracd.allow-sample
DRAC/インストール (Instaling)
DRAC/コンパイル (Compiling)
DRAC/テスト (Testing)
DRAC/メールサーバ調整 (Mail Server Configuration)
DomainKey
DomainKeys
Dovecot/Dovecotって何?
English
FC4/Apache/Apacheのセットアップ
FC4/Apache/一般ユーザのウェブ表示
FC4/FAQ/TeraTerm が文字化けしてますが?
FC4/FAQ/man が文字化けしてますが?
FC4/FAQ/slocate や locate が使えない?
FC4/FAQ/システムの文字コードを EUC_JP にしたいんですが?
FC4/FAQ/シングルモードで動作させるには?
FC4/FAQ/ファイルシステムが Read-Only になってしまいました……
FC4/FAQ/ランレベルの変更をしたいんだけど?
FC4/FSElinx/メモ/FC4 上で SELinux の targeted ポリシーが適用されるデーモン
FC4/FSElinx/メモ/SELinux 環境では quota は使えない
FC4/PHP/マルチバイト文字列関数への対応方法
FC4/SELinux/FC4 で標準の SELinux 動作モード
FC4/SELinux/FC4 上で SELinux のログを確認するには?
FC4/SELinux/SELinux を無効にするには?
FC4/SELinux/structを試した。ハマった
FC4/SELinux/ポリシーを手動で設定するには
FC4/SELinux/動作モード確認・変更と起動時の設定
FC4/TIP/GRUB/カーネル選択時間の変更
FC4/TIP/パスワードの簡易作成
FC4/TIP/簡単に電源を落とす poweroff
FC4/TIP/標準で準備されていないプログラムのRPMは?
FC4/VNCによるリモートからの X Window 操作
FC4/dovecot/dovecot による APOP認証(DIGEST-MD5)を使った安全なログイン
FC4/dovecot/dovecot による MRA(メール受信サーバ)を用いた pop3,pop3s,imap,imap4構築
FC4/quota
FC4/quota/1.quota とはなんだ?食えるのか?
FC4/quota/2.quota を使うための設定
FC4/quota/3.quota の運用によるディスク容量制限
FC4/quota/4.quota とSELinux
FC4/quota/5.quota の設定を廃止する
FC4/sendmail/FC4付属のsendmailでSMTPSとSMTP AUTH(SMTP認証)に対応させる方法
FC4/sendmail/MTA としての sendmail の設定(メールを送るために最低限度すべき事)
FC4/sendmail/SMTPポート25制限対策のサブミッション・ポート(Submission Port)利用
FC4/sendmail/smrsh 制限を手軽に取り除く方法
FC4/ssh/ssh サーバのセキュリティ設定
FC4/telnet/サーバのインストールと設定
FC4/vsftpd
FC4/vsftpd/1.FTP サーバのセットアップ
FC4/vsftpd/2.vsftpd の初期セットアップ
FC4/vsftpd/3.vsftpd の設定変更方法や便利技
FC4/vsftpd/4.vsftpd の削除
FC4/xinetd
FC4/セットアップCDの作成
FC4/セットアップメモ
FC4付属の sendmail で APOP 認証と pop3s への対応(qpopper)
FC4付属の sendmail で POP before SMTP(qpopper+DRAC)への対応
FC5/update/Update: beagle-0.2.3-4
FC5/update/Update: curl-7.15.1-3
FC5/update/Update: perl-Archive-Tar-1.29-1
FC5/update/Update: samba-3.0.22-1.fc5
FC5/update/Update: sendmail-8.13.6-0.FC5.1
FC5/セットアップ CD の作成
FC5/ダウンロード情報(日本国内ミラーの一覧)
FC5/ニュース記事
FC5/パッケージ更新・エラータ
FC5/リリースノート
FC6/Fedora Core 6 のダウンロード情報
FC6/FedoraCore6
FC6/FedoraXenQuickstartFC6
FC6/ReleaseNotes
FC6/Schedule
FC6/セットアップCDの作成
FC6/セットアップ・ガイド
FC6/セットアップ・ガイド/1.CDもしくはDVDからブートする
FC6/セットアップ・ガイド/2.アナコンダでのインストール
FHS
FHS/1. Introduction - はじめに
FHS/2. ファイルシステム
FHS/3. root ファイルシステム
FHS/4. /usr 階層
FHS/5. /var 階層
FHS/6. オペレーティング・システム特有の補足説明
FHS/7. 付録(Appendix)
Fedora
Fedora 7
Fedora 7/Schedule
Fedora Core 6 の新機能まとめ
Fedora Core 6 インストール・ガイド
Fedora Core 6 サーバ運用ガイド
Fedora Foundation
Fedora+Core+6+サーバ運用ガイド
Fedora/F8
Fedora/Fedora Union Project
Fedora/情報を手に入れるには?
FedoraCore/Fedora Legacy shutting down
FedoraCore4/Fedora Core 4 Release Note Errata リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note Extr リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note リリースノート和訳
FedoraCore4/Fedora Core 4 情報のまとめ
FedoraXenQuickstart
FeodraCore4のダウンロード先
FrontPage
GFDL
GFDL 1.2 に基づく当サイト著作権表記(英語です。すみません)
InitNG で高速ブート
InitNG/Documentation
InterWiki
InterWikiName
InterWikiSandBox
InterWikiテクニカル
KTBBS
LVM2(論理ボリュームマネージャ)を CentOS-4 で使うにはどのようにしたらよいのですか?
Linux
LinuxSoft
Linux雑記
Linux入門
Logcheck
Logcheck/README 日本語訳
MAIL
MAIL/RFC 2554 - SMTP Service Extentions for Authentication
MAIL/RFC2554 SMTP Service Extentions for Authentication
MTA/AntiSPAM/Domain Keysって何?
MTA/AntiSPAM/Sender ID を導入してみる
MTA/AntiSPAM/Sender IDって何?
MTA/AntiSPAM/Sendmail への Domain Keys 実装
MTA/AntiSPAM/Sendmail への Sender ID 実装
Mail
MenuBar
Notes
ONSE Telecom Co. (SHINBIRO)
PHP
PayPal
Perl
Pocketstudio.jp Linux Wiki
Pocketstudio.jp Linux Wiki FrontPage
Pocketstuido.jp Linux wiki in Chinese traditional
Pocketstuido.jp Linux wiki in English
PortSentry
PortSentry/README 日本語訳
PukiWiki
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
PukiWiki/ツアー
RecentDeleted
RedHat
Rookit Hunter/Fedora Core 4 で試す
Rootkit Hunter
Rootkit Hunter/FAQ 日本語版
SELinux
SELinux Policy Editor について
SELinux/FAQ
SELinux/SELinuxとは何ぞや?
SELinux/SELinux関連書籍
SPAM対策
SandBox
Selinux/SELinuxとは何ぞや?
Selinux/SELinux関連書籍
ServerName
SourceForge
Ubuntu
Unix に関するメモ
Unix/dev/nullの役割
UserDir
VineLinux
WhiteBox
WhiteBoxLinux
WikiEngines
WikiName
WikiWikiWeb
X Windows サーバをインストールしていません。インストール後に X Window サーバを追加できますか?
Xen
Xen/Docs/ユーザーズマニュアル日本語版2.0
Xen/FedoraXenQuickStart
Xen/Xen Faq - Xen 公式 Wiki 日本語訳 2.0
Xen/Xen による Linux 上での仮想化環境構築
Xen/XenFaq - Xen 公式 Wiki 日本語訳
Xen/XenFaq+-+Xen+公式+Wiki+日本語訳
YukiWiki
analog
analog/6.0/doc/analog ドキュメント和訳プロジェクト
analog/6.0/doc/analog/Macintosh
analog/6.0/doc/analog/Windows 95 以降
analog/6.0/doc/analog/analog のカスタマイズ
analog/6.0/doc/analog/analog を使い始める
analog/6.0/doc/analog/その他すべて
analog/6.0/doc/analog/コマンド早見表
analog/6.0/doc/analog/ログファイルの選択
analog/6.0/doc/analog/ログフォーマットの指定
analog/6.0/doc/analog/解析結果について
analog/6.0/doc/analog/基本的なコマンド
analog/6.0/doc/analog/検索語句
analog/6.0/doc/analog/出力の調整
analog/6.0/doc/analog/出力形式
analog/6.0/doc/analog/設定コマンドの構文
analog/log2jp
bbs
bootchart
bootchartで起動時のプロセス推移や負荷をグラフ化
centos4/security/x86_64/cesa-2007 0064 moderate centos 4 x86_64 postgresql
chkrootkit
chkrootkit FAQ 日本語訳
chkrootkit README 日本語訳
chkrootkit 公式サイト日本語化
command/pwd - 現在位置の確認
linux/ML/ネットワーク
linux/ML/全般
linux/xinetd.conf
mta/antispam/sender id を導入してみる
perl/module/Net-Telnetモジュール
pocketstudio.jp linux wiki
qmail/FAQ
rkdat README 和訳
rkdet
rkdet ドキュメント和訳
rkdit ドキュメント和訳
whereis
yum
ご案内
シェル(shell)とは?
システム構成(動作環境)について教えてください
ソフトウェア RAID は CentOS-4 でどのように構築できますか?
パス(PATH)の確認と設定方法は?
プロバイダにこのような通告
プロンプトの確認や設定
ヘルプ
モジュールの基本 - CPAN から Perl のモジュールをインストールする
教えて
参照数
整形ルール
前佛
通りすがりの学生さん
特定ファイルのパスを探すには?
日本語
野球ブログへようこそ!
1
[[LinuxSoft]] #contents ---- * ドキュメント和訳について [#a76eefb1] オリジナルのドキュメントは http://www.chkrootkit.org/README です。 日本語版のドキュメント公開については%%念のため作者さんに問い合わせ中です。先方の回答やライセンスによってはドキュメントは非公開になる場合もあります。%%開発者の Nelson Murilo 氏より許諾を頂いています。 ドキュメントの内容は出来るだけオリジナル英語に忠実に翻訳するように努めますが、日本語として不適切な部分は日本語として読みやすいように置き換えている場合もあります。なお、免責事項として、日本語版を利用者が利用するにあたり、いかなる場合も訳者はその責をを追いません(、と書くのが一般的ですので、私も書かせてください。。)。 * README 日本語訳 [#vfcc6414] chkrootkit V. 0.45 Nelson Murilo <nelson@pangeia.com.br> (メイン開発者)&br; Klaus Steding-Jessen <jessen@nic.br> (共同開発者)&br; このプログラムはローカル環境で rootkit の兆候を検査するツールです。&br; chkrootkit の情報は http://www.chkrootkit.org/ から得られます。 違法行為は許さないものです!&br; 私はこのツールをあなたが使用する事に関していかなる責任も持ちません。 このツールには DFN-CERT、ハンブルグ大学(chklastlog と chkwtmp)、Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org> による ifconfig に関する一部若干のツール群を含んでいます。 ** 1. What's chkrootkit? - chkrootkit とは何? [#ye118517] chkrootkit はローカル環境で rootkit の兆候を検査するツールです。次のような機能を備えています。 - chkrootkit : rootkit によってシステムコマンドが改竄されていないか検査するツールです。 &br;&br; - ifpromisc.c : ネットワーク・インターフェースが promiscuous モード((プロミスキャスト・モード=ネットワーク上のパケットを収集できるような状態))かどうかを確認します。 &br;&br; - chklastlog.c: lastlog ファイルの中に削除された痕跡がないか調べます。 &br;&br; - chkwtmp.c: wtmp ファイルの中に削除された痕跡がないか調べます。 &br;&br; - check_wtmpx.c: wtmpx ファイルの中に削除された痕跡がないか調べます。Solaris のみ) &br;&br; - chkproc.c: LKM((Lodable Kernel Module=カーネル組み込みモジュール。プロセスを完全に消すことも出来るrootkitの一分類)) トロイの木馬(trojan) の兆候を調べます。 &br;&br; - chkdirs.c: LKM トロイの木馬(trojan) の兆候を調べます。 &br;&br; - strings.c: 高速で改竄された文字列を検索します。 &br;&br; - chkutmp.c: utmp ファイルの中に削除された痕跡がないか調べます。 chkwtmp と chklastlog プログラムは wtmp と lastlog ファイルに削除された痕跡がないか調べようと *試み* ます。ですが、かならずしも改竄された形跡を検出できるとは *保証できません*。 外部ツールはスニファーのログと rootkit 用の設定ファイルを探し出そうとします。rootkit が一般的に設置するような場所を探します。ですが、こちらも必ずしも検出が成功するかどうか保証できません。 chkproc は /proc 配下の構造を調べ ps コマンドに隠されているプロセスやシステムコールを探します。ですが、必ずしも LKM トロイの木馬(trojan) を検出できるとは限りません。このコマンドは -v (verbose = 冗長化モード)オプションをつけて実行できます。 ** 2. Rootkits, Worms and LKMs detected - Rootkit、ワーム、LKM 検出 [#aa6af5b7] chkrootkit によって検出できる rootkit やワーム、LKM の更新情報はhttp://www.chkrootkit.org/ をご覧下さい。 ** 3. Supported Systems - 動作環境 [#hee17e07] chkrootkit は以下の環境でテスト済みです。&br; Linux 2.0.x, 2.2.x, 2.4.x と 2.6.x,&br; FreeBSD 2.2.x, 3.x, 4.x と 5.x, OpenBSD&br; 2.x と 3.x., NetBSD 1.6.x,&br; Solaris 2.5.1, 2.6, 8.0 と 9.0, HP-UX 11, Tru64 と BSDI. ** 4. Package Contents - 配布物 [#vee8044c] README&br; README.chklastlog&br; README.chkwtmp&br; COPYRIGHT&br; chkrootkit.lsm&br; &br; Makefile&br; chklastlog.c&br; chkproc.c&br; chkdirs.c&br; chkwtmp.c&br; check_wtmpx.c&br; ifpromisc.c&br; strings.c&br; chkutmp.c&br; &br; chkrootkit&br; ** 5. Installation - インストール [#vb464ae9] C 言語をコンパイルするには、次のようにします。 # make sense これでもう利用可能です。使う場合は次の単純な入力をして下さい。 # ./chkrootkit ** 6. Usage - 使い方 [#s2ff5821] chkrootkit は root ユーザによって実行されなくてはいけません。一番簡単な方法は: # ./chkrootkit です。これにより全ての検査が実行されます。また必要に応じて以下のようなオプションを使用することも出来ます。 使い方: ./chkrootkit [オプション] [検査対象ファイル ...] オプション: -h このヘルプを表示して終了します -V バージョン情報を表示して終了します -l テスト対象のファイルを表示します -d デバッグ用です -q 静かなモードです -x エキスパートモードです -r dir 特定のディレクトリを / 階層として扱います -p dir1:dir2:dirN chkrootkit が使う外部コマンドのパスです -n NFS でマウントされているディレクトリは除外します 検査対象となるファイルは以下の通りです。 aliens asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp amd basename biff chfn chsh cron date du dirname echo egrep env find fingerd gpm grep hdparm su ifconfig inetd inetdconf identd init killall ldsopreload login ls lsof mail mingetty netstat named passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd timed traceroute vdir w write たとえば、改竄された可能性のある ps と ls コマンドに加え、ネットワーク・インターフェースがプロミスキャスト・モードかどうか調べるには次のようなコマンドになります。 # ./chkrootkit ps ls sniffer '-q' オプションを使うことで出力されるメッセージを出来るだけ控えたモードになります。このモードでは "infected" 状態のメッセージしか表示されません。 '-x' オプションを使うことで実際にどのようなファイルにたいしてどのような文字列検査がおこなわれているか、ユーザからも分かるように全ての解析情報を表示します。 たくさんのデータが表示されるので、次のようにしてみてください。 # ./chkrootkit -x | more システムコマンドのパスのみ調べるときは次のようにします。 # ./chkrootkit -x | egrep '^/' chkrootkit は検査時に以下のコマンドを使います。 awk, cut, egrep, find, head, id, ls, netstat, ps, strings, sed, uname. もし可能であれば、これらのコマンド群が改竄されている事を前提に -p オプションで安全な場所にあるファイルを使って検査するほうが良いでしょう。 たとえば /cdrom/bin にコマンドがある場合は、 # ./chkrootkit -p /cdrom/bin 複数のパスを : で区切れます # ./chkrootkit -p /cdrom/bin:/floppy/mybin 場合によっては改竄されたマシンの解析をするときに、ディスクを安全なマシンにマウントするという方法もあるでしょう。そのような時は改めてルートディレクトリを指定するために '-r' オプションを用います。 たとえば、検査対象となるディスクが /mnt にマウントされている状態であれば、次のようにしてみてください。 # ./chkrootkit -r /mnt ** 7. Output Messages - chkrootkit の出力メッセージについて [#vd4fef09] chkrootkit によって以下のメッセージが表示されます(-x と -q オプション使用時は除きます)。 - "INFECTED"(改竄されている): おそらく既知の rookit によって改竄されたコマンドを発見しました。 - "not infected"(改竄されていない): rootkit によると思われる文字列が検出できなかった場合に表示されます。 - "not tested"(テストされない): テストが実行されませんでした。これには以下の理由が考えられます。 ++ OS の特定ができない ++ 外部コマンドが利用できなかった ++ コマンドラインで特定のオプションが実行された(例 -r) - "not found"(見つかりません):検査対象のコマンドが見つからない場合です。 - "Vulnerable but disabled"(攻撃可能だが今は無効化されている): コマンドは改竄されていますが、利用はなされていません。(コマンドが実行可能でないか inetd.conf に記述がない場合です) ** 8. A trojaned command has been found. What should I do? - コマンドが改竄された形跡が見つかりました。どうしたらいいですか? [#b18ce787] このような場合、悪人によって root 権限が奪取され、マシンが危険な状態にさらされている重大問題となっています。 改竄されたコマンドを正しいファイルに置き換えることによっても問題を解決することはできますが、もっとも良い安全確実な方法は安全なメディア(オリジナルの CD-ROM など)から OS の再インストールを行い、ベンダー((開発・メンテナンス会社という意味と思われます))の推奨するセキュリティ対策の指示に従うべきです。 ** 9. Reports and questions - 報告や質問 [#f481e65d] コメントや質問、バグレポートは nelson@pangeia.com.br と jessen@nic.br へお送り下さい。 簡単な FAQ (よくあるQ&A集)と rootkit やセキュリティに関する情報は chkrootkit のホームページからご覧になれます。http://www.chkrootkit.org/ ** 10. ACKNOWLEDGMENTS - 謝辞 [#k82de172] アーカイブファイルに含まれる ACKNOWLEDGMENTS ファイルをご覧下さい。 ** 11. ChangeLog - 更新記録 [#n9b146e7] 02/20/1997 - Initial release 02/25/1997 - Version 0.4, formal testing. 03/30/1997 - Version 0.5, suspect files routine added. 06/11/1997 - Version 0.6, minor fixes and Debian compatibility. 06/24/1997 - Version 0.7, FreeBSD compatibility fixed. 08/07/1997 - Version 0.8, yet another FreeBSD compatibility and RedHat PAM fixed. 04/02/1998 - Version 0.9, new r00tkits versions support. 07/03/1998 - Version 0.10, another types of r00tkits supported. 10/15/1998 - Version 0.11, bug found by Alberto Courrege Gomide fixed. 11/30/1998 - Version 0.12, lrk4 support added. 12/26/1998 - Version 0.13, minor fixes for Red Hat and glibc users. 06/14/1999 - Version 0.14, Sun/Solaris initial support added. 04/29/2000 - Version 0.15, lrk5 features added and minor fixes. 07/09/2000 - Version 0.16, new r00tkits types support and contrib patches. 09/16/2000 - Version 0.17, more contrib patches, rootkit types and Loadable Kernel Modules (LKM) trojan checking added. 10/08/2000 - Version 0.18, new rookits types support and many bug fixes. 12/24/2000 - Version 0.19, -r, -p, -l options added. ARK support added. Some bug fixes. 01/18/2001 - Version 0.20, Ramen Worm and latest t0rnkit detection, temporay check for promisc mode disabled on Solaris boxes. 01/19/2001 - Version 0.21, Corrects a bug in the Ramen Worm detection. 01/26/2001 - Version 0.22, chklastlog core dump bug fixed, login and bindshell false positives fixed, cron test improvement. 03/12/2001 - Version 0.23, lrk6, rh[67]-shaper, RSHA and Romanian rootkit detection. Test for shell history file anomalies. More ports added to the bindshell test. 03/15/2001 - Version 0.23a fixes a bug found in the cron and bindshell tests. 03/22/2001 - Version 0.30 lots of new tests added. RK17 and Lion Worm detection. 04/07/2001 - Version 0.31 new tests: gpm, rlogind, mgetty. Adore Worm detection. Some bug fixes. 05/07/2001 - Version 0.32 t0rn v8, LPD Worm, kenny-rk and Adore LKM detection. Some Solaris bug fixes. 06/02/2001 - Version 0.33 new tests added. ShitC, Omega and Wormkit Worm detection. dsc-rootkit detection. Some bug fixes. 09/19/2001 - Version 0.34 new tests added. check_wtmpx.c added. Ducoci rootkit and x.c Worm detection. `-q' option added. 01/17/2002 - Version 0.35 tests added: lsof and ldsopreload. strings.c added. Ports added to the bindshell test. RST.b, duarawkz, knark LKM, Monkit, Hidrootkit, Bobkit, Pizdakit, t0rn v8.0 (variant) detection. 06/15/2002 - Version 0.36 test added: w. chkproc.c additions. Showtee, Optickit, T.R.K, MithRa's Rootkit, George and SucKIT detection. 09/16/2002 - Version 0.37 tests added: scalper and slapper. Scalper Worm, Slapper Worm, OpenBSD rk v1, Illogic and SK rootkit detection. chklastlog.c and chkproc.c improvements. Small chkrootkit bug fix. 12/20/2002 - Version 0.38 chkdirs.c added. chkproc.c improvements. slapper B, sebek LKM, LOC, Romanian rootkit detection. new test added: trojan tcpdump. Minor bug fixes in the chkrootkit script. 01/30/2003 - Version 0.39 chkdirs.c and chkproc.c fixes. bug fixes in the chkrootkit script. (more) Slapper variants detection. 04/03/2003 - Version 0.40 chkproc.c fixes. Tru64 support. small corrections in chkrootkit. New test added: init. New rootkits detected: shv4, Aquatica, ZK. 06/20/2003 - Version 0.41 chkproc.c fixes. New test added: vdir. New worms detected: 55808.A and TC2. New rootkits detected: Volc, Gold2, Anonoying, Suckit (improved), ZK (improved). Minor corrections. 09/12/2003 - Version 0.42 BSDI support for chkdirs.c. chkproc.c fix. New rootkit detected: ShKit. ifpromisc test fixed for Linux 2.4.x kernels. corrections for the -r option. FreeBSD 5.x support. HPUX correction. Extra "\n" removed from chklastlog.c output. 09/18/2003 - Version 0.42a Bug fix release. 09/20/2003 - Version 0.42b Bug fix release. 12/27/2003 - Version 0.43 C++ comments removed from chkproc.c. New rootkits detected: AjaKit and zaRwT. New CGI backdoors detected. ifpromisc.c: better detection of promisc mode on newer Linux kernels. New command line option (-n) to skip NFS mounted dirs. Minor bug corrections. 09/01/2004 - Version 0.44 chkwtmp.c: del counter fixed. chkproc.c: better support for Linux threads. New rootkit detected: Madalin. Lots of minor bug fixes. 02/22/2005 - Version 0.45 chkproc.c: better support for Linux threads. New rootkit detected: Fu, Kenga3, ESRK. New test: chkutmp. -n option improvement. Minor bug fixes.
タイムスタンプを変更しない
[[LinuxSoft]] #contents ---- * ドキュメント和訳について [#a76eefb1] オリジナルのドキュメントは http://www.chkrootkit.org/README です。 日本語版のドキュメント公開については%%念のため作者さんに問い合わせ中です。先方の回答やライセンスによってはドキュメントは非公開になる場合もあります。%%開発者の Nelson Murilo 氏より許諾を頂いています。 ドキュメントの内容は出来るだけオリジナル英語に忠実に翻訳するように努めますが、日本語として不適切な部分は日本語として読みやすいように置き換えている場合もあります。なお、免責事項として、日本語版を利用者が利用するにあたり、いかなる場合も訳者はその責をを追いません(、と書くのが一般的ですので、私も書かせてください。。)。 * README 日本語訳 [#vfcc6414] chkrootkit V. 0.45 Nelson Murilo <nelson@pangeia.com.br> (メイン開発者)&br; Klaus Steding-Jessen <jessen@nic.br> (共同開発者)&br; このプログラムはローカル環境で rootkit の兆候を検査するツールです。&br; chkrootkit の情報は http://www.chkrootkit.org/ から得られます。 違法行為は許さないものです!&br; 私はこのツールをあなたが使用する事に関していかなる責任も持ちません。 このツールには DFN-CERT、ハンブルグ大学(chklastlog と chkwtmp)、Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org> による ifconfig に関する一部若干のツール群を含んでいます。 ** 1. What's chkrootkit? - chkrootkit とは何? [#ye118517] chkrootkit はローカル環境で rootkit の兆候を検査するツールです。次のような機能を備えています。 - chkrootkit : rootkit によってシステムコマンドが改竄されていないか検査するツールです。 &br;&br; - ifpromisc.c : ネットワーク・インターフェースが promiscuous モード((プロミスキャスト・モード=ネットワーク上のパケットを収集できるような状態))かどうかを確認します。 &br;&br; - chklastlog.c: lastlog ファイルの中に削除された痕跡がないか調べます。 &br;&br; - chkwtmp.c: wtmp ファイルの中に削除された痕跡がないか調べます。 &br;&br; - check_wtmpx.c: wtmpx ファイルの中に削除された痕跡がないか調べます。Solaris のみ) &br;&br; - chkproc.c: LKM((Lodable Kernel Module=カーネル組み込みモジュール。プロセスを完全に消すことも出来るrootkitの一分類)) トロイの木馬(trojan) の兆候を調べます。 &br;&br; - chkdirs.c: LKM トロイの木馬(trojan) の兆候を調べます。 &br;&br; - strings.c: 高速で改竄された文字列を検索します。 &br;&br; - chkutmp.c: utmp ファイルの中に削除された痕跡がないか調べます。 chkwtmp と chklastlog プログラムは wtmp と lastlog ファイルに削除された痕跡がないか調べようと *試み* ます。ですが、かならずしも改竄された形跡を検出できるとは *保証できません*。 外部ツールはスニファーのログと rootkit 用の設定ファイルを探し出そうとします。rootkit が一般的に設置するような場所を探します。ですが、こちらも必ずしも検出が成功するかどうか保証できません。 chkproc は /proc 配下の構造を調べ ps コマンドに隠されているプロセスやシステムコールを探します。ですが、必ずしも LKM トロイの木馬(trojan) を検出できるとは限りません。このコマンドは -v (verbose = 冗長化モード)オプションをつけて実行できます。 ** 2. Rootkits, Worms and LKMs detected - Rootkit、ワーム、LKM 検出 [#aa6af5b7] chkrootkit によって検出できる rootkit やワーム、LKM の更新情報はhttp://www.chkrootkit.org/ をご覧下さい。 ** 3. Supported Systems - 動作環境 [#hee17e07] chkrootkit は以下の環境でテスト済みです。&br; Linux 2.0.x, 2.2.x, 2.4.x と 2.6.x,&br; FreeBSD 2.2.x, 3.x, 4.x と 5.x, OpenBSD&br; 2.x と 3.x., NetBSD 1.6.x,&br; Solaris 2.5.1, 2.6, 8.0 と 9.0, HP-UX 11, Tru64 と BSDI. ** 4. Package Contents - 配布物 [#vee8044c] README&br; README.chklastlog&br; README.chkwtmp&br; COPYRIGHT&br; chkrootkit.lsm&br; &br; Makefile&br; chklastlog.c&br; chkproc.c&br; chkdirs.c&br; chkwtmp.c&br; check_wtmpx.c&br; ifpromisc.c&br; strings.c&br; chkutmp.c&br; &br; chkrootkit&br; ** 5. Installation - インストール [#vb464ae9] C 言語をコンパイルするには、次のようにします。 # make sense これでもう利用可能です。使う場合は次の単純な入力をして下さい。 # ./chkrootkit ** 6. Usage - 使い方 [#s2ff5821] chkrootkit は root ユーザによって実行されなくてはいけません。一番簡単な方法は: # ./chkrootkit です。これにより全ての検査が実行されます。また必要に応じて以下のようなオプションを使用することも出来ます。 使い方: ./chkrootkit [オプション] [検査対象ファイル ...] オプション: -h このヘルプを表示して終了します -V バージョン情報を表示して終了します -l テスト対象のファイルを表示します -d デバッグ用です -q 静かなモードです -x エキスパートモードです -r dir 特定のディレクトリを / 階層として扱います -p dir1:dir2:dirN chkrootkit が使う外部コマンドのパスです -n NFS でマウントされているディレクトリは除外します 検査対象となるファイルは以下の通りです。 aliens asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp amd basename biff chfn chsh cron date du dirname echo egrep env find fingerd gpm grep hdparm su ifconfig inetd inetdconf identd init killall ldsopreload login ls lsof mail mingetty netstat named passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd timed traceroute vdir w write たとえば、改竄された可能性のある ps と ls コマンドに加え、ネットワーク・インターフェースがプロミスキャスト・モードかどうか調べるには次のようなコマンドになります。 # ./chkrootkit ps ls sniffer '-q' オプションを使うことで出力されるメッセージを出来るだけ控えたモードになります。このモードでは "infected" 状態のメッセージしか表示されません。 '-x' オプションを使うことで実際にどのようなファイルにたいしてどのような文字列検査がおこなわれているか、ユーザからも分かるように全ての解析情報を表示します。 たくさんのデータが表示されるので、次のようにしてみてください。 # ./chkrootkit -x | more システムコマンドのパスのみ調べるときは次のようにします。 # ./chkrootkit -x | egrep '^/' chkrootkit は検査時に以下のコマンドを使います。 awk, cut, egrep, find, head, id, ls, netstat, ps, strings, sed, uname. もし可能であれば、これらのコマンド群が改竄されている事を前提に -p オプションで安全な場所にあるファイルを使って検査するほうが良いでしょう。 たとえば /cdrom/bin にコマンドがある場合は、 # ./chkrootkit -p /cdrom/bin 複数のパスを : で区切れます # ./chkrootkit -p /cdrom/bin:/floppy/mybin 場合によっては改竄されたマシンの解析をするときに、ディスクを安全なマシンにマウントするという方法もあるでしょう。そのような時は改めてルートディレクトリを指定するために '-r' オプションを用います。 たとえば、検査対象となるディスクが /mnt にマウントされている状態であれば、次のようにしてみてください。 # ./chkrootkit -r /mnt ** 7. Output Messages - chkrootkit の出力メッセージについて [#vd4fef09] chkrootkit によって以下のメッセージが表示されます(-x と -q オプション使用時は除きます)。 - "INFECTED"(改竄されている): おそらく既知の rookit によって改竄されたコマンドを発見しました。 - "not infected"(改竄されていない): rootkit によると思われる文字列が検出できなかった場合に表示されます。 - "not tested"(テストされない): テストが実行されませんでした。これには以下の理由が考えられます。 ++ OS の特定ができない ++ 外部コマンドが利用できなかった ++ コマンドラインで特定のオプションが実行された(例 -r) - "not found"(見つかりません):検査対象のコマンドが見つからない場合です。 - "Vulnerable but disabled"(攻撃可能だが今は無効化されている): コマンドは改竄されていますが、利用はなされていません。(コマンドが実行可能でないか inetd.conf に記述がない場合です) ** 8. A trojaned command has been found. What should I do? - コマンドが改竄された形跡が見つかりました。どうしたらいいですか? [#b18ce787] このような場合、悪人によって root 権限が奪取され、マシンが危険な状態にさらされている重大問題となっています。 改竄されたコマンドを正しいファイルに置き換えることによっても問題を解決することはできますが、もっとも良い安全確実な方法は安全なメディア(オリジナルの CD-ROM など)から OS の再インストールを行い、ベンダー((開発・メンテナンス会社という意味と思われます))の推奨するセキュリティ対策の指示に従うべきです。 ** 9. Reports and questions - 報告や質問 [#f481e65d] コメントや質問、バグレポートは nelson@pangeia.com.br と jessen@nic.br へお送り下さい。 簡単な FAQ (よくあるQ&A集)と rootkit やセキュリティに関する情報は chkrootkit のホームページからご覧になれます。http://www.chkrootkit.org/ ** 10. ACKNOWLEDGMENTS - 謝辞 [#k82de172] アーカイブファイルに含まれる ACKNOWLEDGMENTS ファイルをご覧下さい。 ** 11. ChangeLog - 更新記録 [#n9b146e7] 02/20/1997 - Initial release 02/25/1997 - Version 0.4, formal testing. 03/30/1997 - Version 0.5, suspect files routine added. 06/11/1997 - Version 0.6, minor fixes and Debian compatibility. 06/24/1997 - Version 0.7, FreeBSD compatibility fixed. 08/07/1997 - Version 0.8, yet another FreeBSD compatibility and RedHat PAM fixed. 04/02/1998 - Version 0.9, new r00tkits versions support. 07/03/1998 - Version 0.10, another types of r00tkits supported. 10/15/1998 - Version 0.11, bug found by Alberto Courrege Gomide fixed. 11/30/1998 - Version 0.12, lrk4 support added. 12/26/1998 - Version 0.13, minor fixes for Red Hat and glibc users. 06/14/1999 - Version 0.14, Sun/Solaris initial support added. 04/29/2000 - Version 0.15, lrk5 features added and minor fixes. 07/09/2000 - Version 0.16, new r00tkits types support and contrib patches. 09/16/2000 - Version 0.17, more contrib patches, rootkit types and Loadable Kernel Modules (LKM) trojan checking added. 10/08/2000 - Version 0.18, new rookits types support and many bug fixes. 12/24/2000 - Version 0.19, -r, -p, -l options added. ARK support added. Some bug fixes. 01/18/2001 - Version 0.20, Ramen Worm and latest t0rnkit detection, temporay check for promisc mode disabled on Solaris boxes. 01/19/2001 - Version 0.21, Corrects a bug in the Ramen Worm detection. 01/26/2001 - Version 0.22, chklastlog core dump bug fixed, login and bindshell false positives fixed, cron test improvement. 03/12/2001 - Version 0.23, lrk6, rh[67]-shaper, RSHA and Romanian rootkit detection. Test for shell history file anomalies. More ports added to the bindshell test. 03/15/2001 - Version 0.23a fixes a bug found in the cron and bindshell tests. 03/22/2001 - Version 0.30 lots of new tests added. RK17 and Lion Worm detection. 04/07/2001 - Version 0.31 new tests: gpm, rlogind, mgetty. Adore Worm detection. Some bug fixes. 05/07/2001 - Version 0.32 t0rn v8, LPD Worm, kenny-rk and Adore LKM detection. Some Solaris bug fixes. 06/02/2001 - Version 0.33 new tests added. ShitC, Omega and Wormkit Worm detection. dsc-rootkit detection. Some bug fixes. 09/19/2001 - Version 0.34 new tests added. check_wtmpx.c added. Ducoci rootkit and x.c Worm detection. `-q' option added. 01/17/2002 - Version 0.35 tests added: lsof and ldsopreload. strings.c added. Ports added to the bindshell test. RST.b, duarawkz, knark LKM, Monkit, Hidrootkit, Bobkit, Pizdakit, t0rn v8.0 (variant) detection. 06/15/2002 - Version 0.36 test added: w. chkproc.c additions. Showtee, Optickit, T.R.K, MithRa's Rootkit, George and SucKIT detection. 09/16/2002 - Version 0.37 tests added: scalper and slapper. Scalper Worm, Slapper Worm, OpenBSD rk v1, Illogic and SK rootkit detection. chklastlog.c and chkproc.c improvements. Small chkrootkit bug fix. 12/20/2002 - Version 0.38 chkdirs.c added. chkproc.c improvements. slapper B, sebek LKM, LOC, Romanian rootkit detection. new test added: trojan tcpdump. Minor bug fixes in the chkrootkit script. 01/30/2003 - Version 0.39 chkdirs.c and chkproc.c fixes. bug fixes in the chkrootkit script. (more) Slapper variants detection. 04/03/2003 - Version 0.40 chkproc.c fixes. Tru64 support. small corrections in chkrootkit. New test added: init. New rootkits detected: shv4, Aquatica, ZK. 06/20/2003 - Version 0.41 chkproc.c fixes. New test added: vdir. New worms detected: 55808.A and TC2. New rootkits detected: Volc, Gold2, Anonoying, Suckit (improved), ZK (improved). Minor corrections. 09/12/2003 - Version 0.42 BSDI support for chkdirs.c. chkproc.c fix. New rootkit detected: ShKit. ifpromisc test fixed for Linux 2.4.x kernels. corrections for the -r option. FreeBSD 5.x support. HPUX correction. Extra "\n" removed from chklastlog.c output. 09/18/2003 - Version 0.42a Bug fix release. 09/20/2003 - Version 0.42b Bug fix release. 12/27/2003 - Version 0.43 C++ comments removed from chkproc.c. New rootkits detected: AjaKit and zaRwT. New CGI backdoors detected. ifpromisc.c: better detection of promisc mode on newer Linux kernels. New command line option (-n) to skip NFS mounted dirs. Minor bug corrections. 09/01/2004 - Version 0.44 chkwtmp.c: del counter fixed. chkproc.c: better support for Linux threads. New rootkit detected: Madalin. Lots of minor bug fixes. 02/22/2005 - Version 0.45 chkproc.c: better support for Linux threads. New rootkit detected: Fu, Kenga3, ESRK. New test: chkutmp. -n option improvement. Minor bug fixes.
テキスト整形のルールを表示する