<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0</id>
	<title>Проверка Linux-системы на наличие следов взлома - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;action=history"/>
	<updated>2026-04-03T22:14:15Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.38.1</generator>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=1337&amp;oldid=prev</id>
		<title>imported&gt;Vix в 20:16, 13 марта 2014</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=1337&amp;oldid=prev"/>
		<updated>2014-03-13T20:16:49Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая версия&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия от 23:16, 13 марта 2014&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l129&quot;&gt;Строка 129:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 129:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;пароли и ключи доступа, уведомив об инциденте администраторов серверов, на&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;пароли и ключи доступа, уведомив об инциденте администраторов серверов, на&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;которых осуществлялась удаленная работа.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;которых осуществлялась удаленная работа.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* [http://www.opennet.ru/tips/2631_check_security_rootkit_linux_rpm_deb_redhat_fedora_debian_ubuntu.shtml взято тут]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key pgdb4support-mediawiki-:diff::1.12:old-1336:rev-1337 --&gt;
&lt;/table&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=1336&amp;oldid=prev</id>
		<title>imported&gt;Vix: Новая страница: «В процессе разбора истории со взломом  kernel.org было выявлено, что атаковавшим удалось уста…»</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0_Linux-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%BD%D0%B0_%D0%BD%D0%B0%D0%BB%D0%B8%D1%87%D0%B8%D0%B5_%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0&amp;diff=1336&amp;oldid=prev"/>
		<updated>2014-03-13T20:16:09Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «В процессе разбора истории со взломом  kernel.org было выявлено, что атаковавшим удалось уста…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;В процессе разбора истории со взломом  kernel.org было выявлено, что&lt;br /&gt;
атаковавшим удалось установить вредоносное ПО на Linux-машины некоторых&lt;br /&gt;
разработчиков, используя которое были перехвачены ключи доступа. В списке&lt;br /&gt;
рассылки разработчиков ядра Linux опубликована краткая инструкция по&lt;br /&gt;
проверке целостности системы и выявлению следов активности злоумышленников.&lt;br /&gt;
Суть опубликованных рекомендаций изложена ниже.&lt;br /&gt;
&lt;br /&gt;
Одним из очевидных способов гарантировать чистоту системы от активности&lt;br /&gt;
злоумышленников является переустановка системы с нуля. Но прежде чем прибегнуть&lt;br /&gt;
к переустановке, следует убедиться, что система действительно поражена. Чтобы&lt;br /&gt;
обеспечить выявление скрывающих свое присутствие руткитов проверку желательно&lt;br /&gt;
выполнять загрузившись с LiveCD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1. Установка и запуск специализированных инструментов для выявления руткитов, например,&lt;br /&gt;
chkrootkit, ossec-rootcheck и rkhunter.&lt;br /&gt;
При запуске утилиты rkhunter возможно ложное срабатывание на некоторых системах&lt;br /&gt;
с Debian. Вызывающие ложные срабатывания факторы описаны в файле /usr/share/doc/rkhunter/README.Debian.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Проверка корректности сигнатур для всех установленных в системе пакетов.&lt;br /&gt;
Для дистрибутивов на базе RPM:&lt;br /&gt;
&lt;br /&gt;
   rpm --verify --all&lt;br /&gt;
&lt;br /&gt;
Для дистрибутивов с dpkg следует использовать скрипт:&lt;br /&gt;
&lt;br /&gt;
   dpkg -l \*|while read s n rest; do if [ &amp;quot;$s&amp;quot; == &amp;quot;ii&amp;quot; ]; then echo $n;&lt;br /&gt;
   fi; done &amp;gt; ~/tmp.txt&lt;br /&gt;
   for f in `cat ~/tmp.txt`; do debsums -s -a $f; done&lt;br /&gt;
&lt;br /&gt;
Утилиту debsums следует установить отдельно:&lt;br /&gt;
   sudo apt-get install debsums&lt;br /&gt;
&lt;br /&gt;
Вывод измененных файлов:&lt;br /&gt;
   debsums -ca&lt;br /&gt;
&lt;br /&gt;
Вывод измененных файлов конфигурации:&lt;br /&gt;
   debsums -ce&lt;br /&gt;
&lt;br /&gt;
Посмотреть пакеты без контрольных сумм:&lt;br /&gt;
   debsums -l&lt;br /&gt;
&lt;br /&gt;
Другой вариант контрольных сумм для файлов в Debian:&lt;br /&gt;
&lt;br /&gt;
   cd /var/lib/dpkg/info&lt;br /&gt;
   cat *.md5sums | sort &amp;gt; ~/all.md5&lt;br /&gt;
   cd /&lt;br /&gt;
   md5sum -c ~/all.md5 &amp;gt; ~/check.txt 2&amp;gt;&amp;amp;1&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
3. Проверка на то, что установленные пакеты действительно подписаны&lt;br /&gt;
действующими цифровыми подписями дистрибутива.&lt;br /&gt;
&lt;br /&gt;
Для систем на базе пакетного менеджера RPM:&lt;br /&gt;
&lt;br /&gt;
   for package in `rpm -qa`; do&lt;br /&gt;
      sig=`rpm -q --qf '%{SIGPGP:pgpsig}\n' $package`&lt;br /&gt;
      if [ -z &amp;quot;$sig&amp;quot; ] ; then&lt;br /&gt;
         # check if there is a GPG key, not a PGP one&lt;br /&gt;
         sig=`rpm -q --qf '%{SIGGPG:pgpsig}\n' $package`&lt;br /&gt;
         if [ -z &amp;quot;$sig&amp;quot; ] ; then&lt;br /&gt;
             echo &amp;quot;$package does not have a signature!!!&amp;quot;&lt;br /&gt;
         fi&lt;br /&gt;
     fi&lt;br /&gt;
   done&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. При выявлении подозрительных пакетов их желательно удалить и установить заново.&lt;br /&gt;
&lt;br /&gt;
Например, для переустановки ssh в дистрибутивах на базе RPM следует выполнить:&lt;br /&gt;
&lt;br /&gt;
	/etc/init.d/sshd stop&lt;br /&gt;
	rpm -e openssh&lt;br /&gt;
	zypper install openssh	# для openSUSE&lt;br /&gt;
	yum install openssh	# для Fedora&lt;br /&gt;
&lt;br /&gt;
Рекомендуется проделать эти операции, загрузившись с LiveCD и используя опцию 'rpm --root'.&lt;br /&gt;
&lt;br /&gt;
5. Проверка целостности системных скриптов в /etc/rc*.d и выявление&lt;br /&gt;
подозрительного содержимого в /usr/share. Эффективность выполнения проверок&lt;br /&gt;
можно гарантировать только при загрузке с LiveCD.&lt;br /&gt;
&lt;br /&gt;
Для выявления директорий в /usr/share, которые не принадлежат каким-либо&lt;br /&gt;
пакетам в дистрибутивах на базе RPM можно использовать следующий скрипт:&lt;br /&gt;
&lt;br /&gt;
   for file in `find /usr/share/`; do&lt;br /&gt;
      package=`rpm -qf -- ${file} | grep &amp;quot;is not owned&amp;quot;`&lt;br /&gt;
      if [ -n &amp;quot;$package&amp;quot; ] ; then&lt;br /&gt;
         echo &amp;quot;weird file ${file}, please check this out&amp;quot;&lt;br /&gt;
      fi&lt;br /&gt;
   done&lt;br /&gt;
&lt;br /&gt;
В Debian для определения какому пакету принадлежит файл следует использовать &amp;quot;dpkg-query -S&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
   for file in `find /usr/share/GeoIP`; do&lt;br /&gt;
      package=`dpkg-query -S ${file} 2&amp;gt;&amp;amp;1 | grep &amp;quot;not found&amp;quot;`&lt;br /&gt;
      if [ -n &amp;quot;$package&amp;quot; ] ; then&lt;br /&gt;
         echo &amp;quot;weird file ${file}, please check this out&amp;quot;&lt;br /&gt;
      fi&lt;br /&gt;
   done&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Аудит suid root программ:&lt;br /&gt;
&lt;br /&gt;
   find / -user root -perm -4000 -ls&lt;br /&gt;
&lt;br /&gt;
6. Проверка логов на предмет наличия нетипичных сообщений:&lt;br /&gt;
&lt;br /&gt;
* Проверить записи в wtmp и /var/log/secure*, обратив особое внимание на&lt;br /&gt;
соединения с внешних хостов.&lt;br /&gt;
* Проверить упоминание обращения к /dev/mem;&lt;br /&gt;
* В /var/log/secure* посмотреть нет ли связанных с работой ssh строк с не&lt;br /&gt;
текстовой информацией в поле версии, которые могут свидетельствовать о попытках взлома.&lt;br /&gt;
* Проверка удаления файлов с логами, например, может не хватать одного файла с ротацией логов.&lt;br /&gt;
* Выявление подозрительных соединений с локальной машины во вне, например,&lt;br /&gt;
отправка email или попытки соединения по ssh во время вашего отсутствия.&lt;br /&gt;
* Анализ логов пакетного фильтра с целью выявления подозрительных исходящих&lt;br /&gt;
соединений. Например, даже скрытый руткитом бэкдор может проявить себя в логах&lt;br /&gt;
через резолвинг DNS. Общая рекомендация сводится к контролю на промежуточном&lt;br /&gt;
шлюзе соединений во вне для только принимающих внешние соединения машин и&lt;br /&gt;
соединений из вне для только отправляющих запросы клиентских машин.&lt;br /&gt;
&lt;br /&gt;
7. Если в процессе проверки обнаружен факт проникновения злоумышленника следует&lt;br /&gt;
сделать копию дисковых разделов на отдельный носитель при помощи команды &amp;quot;dd&amp;quot; с&lt;br /&gt;
целью более подробного анализа методов проникновения. Только после этого можно&lt;br /&gt;
полностью переустановить всю систему с нуля. Одновременно нужно поменять все&lt;br /&gt;
пароли и ключи доступа, уведомив об инциденте администраторов серверов, на&lt;br /&gt;
которых осуществлялась удаленная работа.&lt;/div&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
</feed>