Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
rkhunter [Le 24/03/2016, 21:23]
90.31.61.147 Suppression du tag virus: ce tag concerne moins de 5 pages.
rkhunter [Le 11/11/2018, 17:44] (Version actuelle)
80.215.226.118
Ligne 9: Ligne 9:
 **rkhunter** (pour Rootkit Hunter) est un programme qui essaye de détecter les rootkits, portes dérobées et exploits. Pour cela, il compare le hash SHA256, SHA512, SH1 et MD5 des fichiers importants avec les hash connus, qui sont accessibles à partir d'une base de données en ligne. Il alerte également l'​utilisateur lorsqu'​il trouve des permissions qu'il juge anormales, des fichiers cachés, des chaînes suspectes dans le kernel etc.  **rkhunter** (pour Rootkit Hunter) est un programme qui essaye de détecter les rootkits, portes dérobées et exploits. Pour cela, il compare le hash SHA256, SHA512, SH1 et MD5 des fichiers importants avec les hash connus, qui sont accessibles à partir d'une base de données en ligne. Il alerte également l'​utilisateur lorsqu'​il trouve des permissions qu'il juge anormales, des fichiers cachés, des chaînes suspectes dans le kernel etc. 
  
-De part l'​exhaustivité des tests qu'il effectue, et à cause du nombre de systèmes sur lesquels il tourne, rkhunter renvoie généralement de nombreux avertissements. L'​analyse de ces avertissements (warnings) nécessite une bonne connaissance des systèmes Unix. Dans une écrasante majorité des cas, ces avertissements ​son bénins et peuvent être ignorés. ​+De part l'​exhaustivité des tests qu'il effectue, et à cause du nombre de systèmes sur lesquels il tourne, rkhunter renvoie généralement de nombreux avertissements. L'​analyse de ces avertissements (warnings) nécessite une bonne connaissance des systèmes Unix. Dans une écrasante majorité des cas, ces avertissements ​sont bénins et peuvent être ignorés. ​
  
 <note important>​Un système véritablement compromis peut, par définition,​ faire ou afficher n'​importe quoi... Dès lors, rkhunter pourrait parfaitement vous afficher que tout va bien alors que ce n'est pas du tout le cas ! En cas de doutes réels et sérieux sur la compromission d'une machine, seul l'avis d'un véritable expert en sécurité, ou la ré-installation complète de votre machine devrait être en mesure de vous rassurer. Sur un ordinateur de type "​desktop",​ avec la configuration par défaut d'​Ubuntu,​ et si l'​utilisateur n'a pas de lui-même ouvert un trou de sécurité béant (autoriser la prise de contrôle à distance sans mot de passe ou avec un mot de passe faible par exemple), le risque de "​hack"​ de la machine en question est INFIME. </​note>​ <note important>​Un système véritablement compromis peut, par définition,​ faire ou afficher n'​importe quoi... Dès lors, rkhunter pourrait parfaitement vous afficher que tout va bien alors que ce n'est pas du tout le cas ! En cas de doutes réels et sérieux sur la compromission d'une machine, seul l'avis d'un véritable expert en sécurité, ou la ré-installation complète de votre machine devrait être en mesure de vous rassurer. Sur un ordinateur de type "​desktop",​ avec la configuration par défaut d'​Ubuntu,​ et si l'​utilisateur n'a pas de lui-même ouvert un trou de sécurité béant (autoriser la prise de contrôle à distance sans mot de passe ou avec un mot de passe faible par exemple), le risque de "​hack"​ de la machine en question est INFIME. </​note>​
  • rkhunter.1458850995.txt.gz
  • Dernière modification: Le 24/03/2016, 21:23
  • par 90.31.61.147