Rootkit-Detection

Hacker hinterlassen, einmal im System eingebrochen, häufig ein Hintertürchen, damit sie später umso leichter wieder reinkommen. Wie Sie solche „Rootkits“ auf Ihren Systemen entdecken, zeigt dieser Artikel.

Immer wieder kursieren im Internet Horrorgeschichten über Webseiten, die Hackern zum Opfer fielen. Und zum Großteil entsprechen diese Geschichten der Wahrheit. Für kriminelle Machenschaften sind inzwischen jedoch nicht mehr nur große Firmen interessant, sondern auch kleine Server und Heimanwender.

Besonders häufig erfolgen Angriffe, um so genannte Botnets zu kreieren. Unseriöse Menschen nutzen diese aus, um zum Beispiel massenhaft Spam-Mails über fremde Server zu verschicken. Oftmals merken die Anwender nicht einmal, dass sich der eigene Rechner in der Gewalt eines anderen befindet, weil die Angreifer Ihre Spuren verwischen. In diesem Artikel zeigen wir Ihnen, wie Sie Ihr System überprüfen.

In vielen Linux-Distributionen finden sich die in diesem Artikel beschriebenen Tools wieder. Falls Sie die Tools in Ihrer Distribution nicht finden oder nicht auf Ihrem Produktivsystem nachinstallieren wollen, empfehlen wir Ihnen die WHAX Live-CD - beziehungsweise die aus dem Zusammenschluss von WHAX und Auditor entstandene BackTrack Live-CD. Informationen zu diesen auf Security spezialisierten Distributionen finden Sie unter http://iwhax.net/. Zum Download des CDROM-Boot-Images gelangen Sie beispielsweise hier http://iso.linuxquestions.org/version.php?version=247.