{"id":590,"date":"2012-10-31T18:00:48","date_gmt":"2012-10-31T18:00:48","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=590"},"modified":"2022-10-04T16:00:54","modified_gmt":"2022-10-04T14:00:54","slug":"linux-sicherheit-rootkits-automatisch-erkennen","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/","title":{"rendered":"Linux Sicherheit &#8211; Rootkits automatisch erkennen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; da_is_popup=&#8221;off&#8221; da_exit_intent=&#8221;off&#8221; da_has_close=&#8221;on&#8221; da_alt_close=&#8221;off&#8221; da_dark_close=&#8221;off&#8221; da_not_modal=&#8221;on&#8221; da_is_singular=&#8221;off&#8221; da_with_loader=&#8221;off&#8221; da_has_shadow=&#8221;on&#8221; da_disable_devices=&#8221;off|off|off&#8221;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.18.0&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]Ein wichtiger Teil unserer Arbeit ist es, Risiken in IT-Systeme zu identifizieren, diese auszuschlie\u00dfen oder auf ein hinreichendes Niveau zu minimieren. Bei der Planung von Sicherheitsarchitekturen nimmt die Verwendung von automatisierten Malwarescannern schon lange einen elementaren Platz ein. Clientsysteme ohne Anti-Viren-Programm sind nahezu undenkbar. Ein anderes Bild zeigt sich jedoch, trotz eines erh\u00f6hen Schutzbedarfs, bei den Serversystemen. Entsprechende L\u00f6sungen sind verf\u00fcgbar und sollten ein zwingender Baustein jedes Sicherheitskonzeptes sein.<br \/>\nBei Rootkits, die darauf spezialisiert sind sich durch Manipulation des Betriebssystems der Entdeckung zu entziehen, sto\u00dfen viele der g\u00e4ngigen L\u00f6sungen an ihre Grenzen. Drei M\u00f6glichkeiten dieser Gefahr auf Linuxsystemen durch zus\u00e4tzliche Sicherheitsmechanismen zu begegnen zeigt der folgende Artikel.<br \/>\nEine m\u00f6gliche L\u00f6sung bietet die Software AIDE (<a title=\"AIDE\" href=\"http:\/\/aide.sourceforge.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/aide.sourceforge.net\/<\/a>). Mit AIDE k\u00f6nnen, wie das folgende Listing zeigt, Ver\u00e4nderungen im Dateisystem schnell sichtbar gemacht werden. Das Beispiel zeigt eine Manipulation der Ausf\u00fchrbaren Dateien des Systems um durch Ver\u00e4nderungen des Programms <em><strong>ps<\/strong><\/em> einen schadhaften Prozess zu verstecken.<\/p>\n<pre>\n#!\/bin\/bash\n#Beispielkonfiguration um nur \/bin zu \u00fcberpr\u00fcfen\naide -c sample_bin.conf -C\nAIDE 0.15.1 found differences between database and filesystem!!\nStart timestamp: 2012-10-12 14:21:40\nSummary:\nTotal number of files: 118\nAdded files: 0\nRemoved files: 0\nChanged files: 1\n# \u00c4nderungsdetails gek\u00fcrzt\nchanged: \/bin\/ps<\/pre>\n<p>Der Mehraufwand, der f\u00fcr den Einsatz von AIDE geleistet werden muss, besteht darin, nach Systemupdates die Datens\u00e4tze der bekannten Dateien zu aktualisieren.<br \/>\nDoch auch diese Methode hat ihre Grenzen, wenn der Linux-Kernel manipuliert wurde oder \u00c4nderungen lediglich in Ordnern auftreten, die nicht \u00fcberwacht werden. Hier kann eine andere Klasse von Tools zur Rootkiterkennung verwendet werden.<br \/>\nDie Software chkrootkit (<a title=\"Chkrootkit\" href=\"http:\/\/www.chkrootkit.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.chkrootkit.org\/<\/a>) pr\u00fcft auf die Anwesenheit bekannter Rootkits. Dies entspricht etwa dem Vorgehen der signaturbasierten Virensuche.<\/p>\n<pre>\n#!\/bin\/bash\nchkrootkit\nROOTDIR is `\/'\nChecking `amd'... not found\nChecking `basename'... not infected\nChecking `biff'... not found\n...\nSearching for sniffer's logs, it may take a while... nothing found\nSearching for rootkit HiDrootkit's default files... nothing found\nSearching for rootkit t0rn's default files... nothing found\nSearching for t0rn's v8 defaults... nothing found\nSearching for rootkit Lion's default files... nothing found\nSearching for rootkit RSHA's default files... nothing found\n...<\/pre>\n<p>Genau wie die signaturbasierte Virensuche muss f\u00fcr ein Programm wie Chkrootkit bekannt sein wie sich ein Rootkit verh\u00e4lt, bevor die Suche erfolgreich ist. Dies bedingt aktuelle Signaturen wie bei jedem Virenscanner auch.<br \/>\nEinen anderen Weg verfolgt das Programm Unhide (<a title=\"Unhide\" href=\"http:\/\/www.unhide-forensics.info\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.unhide-forensics.info\/<\/a>). Unhide versucht mit verschiedenen Methoden die Anwesenheit von versteckten Prozessen und Ports aufzudecken. Dies kann auf einen Rootkitbefall hindeuten.<\/p>\n<pre>\n#!\/bin\/bash\nunhide -f procall brute\nUnhide 20110113\nhttp:\/\/www.unhide-forensics.info\n[*]Searching for Hidden processes through \/proc stat scanning\n[*]Searching for Hidden processes through \/proc chdir scanning\n[*]Searching for Hidden processes through \/proc opendir scanning\n[*]Searching for Hidden thread through \/proc\/pid\/task readdir scanning\n[*]Starting scanning using brute force against PIDS with fork()\nFound HIDDEN PID: 14496 \" ... maybe a transitory process\"\n[*]Starting scanning using brute force against PIDS with pthread functions<\/pre>\n<p>Das Vorgehen von Unhide ist dabei \u00fcbertragbar auf jedes Rootkit, dass einen Prozess versteckt. Birgt jedoch die Gefahr von False-Positives. Die gefundenen PIDs sollten daher weiter gepr\u00fcft werden, bevor von einem Rootkitbefall ausgegangen werden kann.<br \/>\nSollte sich der Verdacht auf einen Rootkitbefall erh\u00e4rten ist es jedoch ratsam, dass betroffene System aus dem laufenden Betrieb zu nehmen und eingehend forensisch zu untersuchen.<br \/>\nDies ist insbesondere bei Serversystemen sehr schmerzhaft. Der Befall mit einem Rootkit kann jedoch bedeuten, dass das System bereits vorher von einem Hacker \u00fcbernommen wurde und das Rootkit als \u201eversteckter Eingang\u201c installiert wurde. Dieser Gefahr sollte man sich nicht ungepr\u00fcft aussetzen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein wichtiger Teil unserer Arbeit ist es, Risiken in IT-Systeme zu identifizieren, diese auszuschlie\u00dfen oder auf ein hinreichendes Niveau zu minimieren. Bei der Planung von Sicherheitsarchitekturen nimmt die Verwendung von automatisierten Malwarescannern schon lange einen elementaren Platz ein. Clientsysteme ohne Anti-Viren-Programm sind nahezu undenkbar. Ein anderes Bild zeigt sich jedoch, trotz eines erh\u00f6hen Schutzbedarfs, bei den Serversystemen. Entsprechende L\u00f6sungen sind verf\u00fcgbar und sollten ein zwingender Baustein jedes Sicherheitskonzeptes sein. Bei Rootkits, die darauf spezialisiert sind sich durch Manipulation des Betriebssystems der Entdeckung zu entziehen, sto\u00dfen viele der g\u00e4ngigen L\u00f6sungen an ihre Grenzen. Drei M\u00f6glichkeiten dieser Gefahr auf Linuxsystemen durch zus\u00e4tzliche Sicherheitsmechanismen zu begegnen zeigt der folgende Artikel. Eine m\u00f6gliche L\u00f6sung bietet die Software AIDE (http:\/\/aide.sourceforge.net\/). Mit AIDE k\u00f6nnen, wie das folgende Listing zeigt, Ver\u00e4nderungen im Dateisystem schnell sichtbar gemacht werden. Das Beispiel zeigt eine Manipulation der Ausf\u00fchrbaren Dateien des Systems um durch Ver\u00e4nderungen des Programms ps einen schadhaften Prozess zu verstecken. #!\/bin\/bash #Beispielkonfiguration um nur \/bin zu \u00fcberpr\u00fcfen aide -c sample_bin.conf -C AIDE 0.15.1 found differences between database and filesystem!! Start timestamp: 2012-10-12 14:21:40 Summary: Total number of files: 118 Added files: 0 Removed files: 0 Changed files: 1 # \u00c4nderungsdetails gek\u00fcrzt changed: \/bin\/ps Der Mehraufwand, der f\u00fcr den Einsatz [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":279,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Ein wichtiger Teil unserer Arbeit ist es, Risiken in IT-Systeme zu identifizieren, diese auszuschlie\u00dfen oder auf ein hinreichendes Niveau zu minimieren. Bei der Planung von Sicherheitsarchitekturen nimmt die Verwendung von automatisierten Malwarescannern schon lange einen elementaren Platz ein. Clientsysteme ohne Anti-Viren-Programm sind nahezu undenkbar. Ein anderes Bild zeigt sich jedoch, trotz eines erh\u00f6hen Schutzbedarfs, bei den Serversystemen. Entsprechende L\u00f6sungen sind verf\u00fcgbar und sollten ein zwingender Baustein jedes Sicherheitskonzeptes sein.\r\n<!--more-->\r\nBei Rootkits, die darauf spezialisiert sind sich durch Manipulation des Betriebssystems der Entdeckung zu entziehen, sto\u00dfen viele der g\u00e4ngigen L\u00f6sungen an ihre Grenzen. Drei M\u00f6glichkeiten dieser Gefahr auf Linuxsystemen durch zus\u00e4tzliche Sicherheitsmechanismen zu begegnen zeigt der folgende Artikel.\r\nEine m\u00f6gliche L\u00f6sung bietet die Software AIDE (<a title=\"AIDE\" href=\"http:\/\/aide.sourceforge.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/aide.sourceforge.net\/<\/a>). Mit AIDE k\u00f6nnen, wie das folgende Listing zeigt, Ver\u00e4nderungen im Dateisystem schnell sichtbar gemacht werden. Das Beispiel zeigt eine Manipulation der Ausf\u00fchrbaren Dateien des Systems um durch Ver\u00e4nderungen des Programms <em><strong>ps<\/strong><\/em> einen schadhaften Prozess zu verstecken.\r\n[cc lang=\"bash\"]\r\n#!\/bin\/bash\r\n#Beispielkonfiguration um nur \/bin zu \u00fcberpr\u00fcfen\r\naide -c sample_bin.conf -C\r\nAIDE 0.15.1 found differences between database and filesystem!!\r\nStart timestamp: 2012-10-12 14:21:40\r\nSummary:\r\nTotal number of files: 118\r\nAdded files: 0\r\nRemoved files: 0\r\nChanged files: 1\r\n# \u00c4nderungsdetails gek\u00fcrzt\r\nchanged: \/bin\/ps[\/cc]\r\nDer Mehraufwand, der f\u00fcr den Einsatz von AIDE geleistet werden muss, besteht darin, nach Systemupdates die Datens\u00e4tze der bekannten Dateien zu aktualisieren.\r\nDoch auch diese Methode hat ihre Grenzen, wenn der Linux-Kernel manipuliert wurde oder \u00c4nderungen lediglich in Ordnern auftreten, die nicht \u00fcberwacht werden. Hier kann eine andere Klasse von Tools zur Rootkiterkennung verwendet werden.\r\nDie Software chkrootkit (<a title=\"Chkrootkit\" href=\"http:\/\/www.chkrootkit.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.chkrootkit.org\/<\/a>) pr\u00fcft auf die Anwesenheit bekannter Rootkits. Dies entspricht etwa dem Vorgehen der signaturbasierten Virensuche.\r\n[cc lang=\"bash\"]\r\n#!\/bin\/bash\r\nchkrootkit\r\nROOTDIR is `\/'\r\nChecking `amd'... not found\r\nChecking `basename'... not infected\r\nChecking `biff'... not found\r\n...\r\nSearching for sniffer's logs, it may take a while... nothing found\r\nSearching for rootkit HiDrootkit's default files... nothing found\r\nSearching for rootkit t0rn's default files... nothing found\r\nSearching for t0rn's v8 defaults... nothing found\r\nSearching for rootkit Lion's default files... nothing found\r\nSearching for rootkit RSHA's default files... nothing found\r\n...[\/cc]\r\nGenau wie die signaturbasierte Virensuche muss f\u00fcr ein Programm wie Chkrootkit bekannt sein wie sich ein Rootkit verh\u00e4lt, bevor die Suche erfolgreich ist. Dies bedingt aktuelle Signaturen wie bei jedem Virenscanner auch.\r\nEinen anderen Weg verfolgt das Programm Unhide (<a title=\"Unhide\" href=\"http:\/\/www.unhide-forensics.info\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.unhide-forensics.info\/<\/a>). Unhide versucht mit verschiedenen Methoden die Anwesenheit von versteckten Prozessen und Ports aufzudecken. Dies kann auf einen Rootkitbefall hindeuten.\r\n[cc lang=\"bash\"]\r\n#!\/bin\/bash\r\nunhide -f procall brute\r\nUnhide 20110113\r\nhttp:\/\/www.unhide-forensics.info\r\n[*]Searching for Hidden processes through \/proc stat scanning\r\n[*]Searching for Hidden processes through \/proc chdir scanning\r\n[*]Searching for Hidden processes through \/proc opendir scanning\r\n[*]Searching for Hidden thread through \/proc\/pid\/task readdir scanning\r\n[*]Starting scanning using brute force against PIDS with fork()\r\nFound HIDDEN PID: 14496 \" ... maybe a transitory process\"\r\n[*]Starting scanning using brute force against PIDS with pthread functions[\/cc]\r\nDas Vorgehen von Unhide ist dabei \u00fcbertragbar auf jedes Rootkit, dass einen Prozess versteckt. Birgt jedoch die Gefahr von False-Positives. Die gefundenen PIDs sollten daher weiter gepr\u00fcft werden, bevor von einem Rootkitbefall ausgegangen werden kann.\r\nSollte sich der Verdacht auf einen Rootkitbefall erh\u00e4rten ist es jedoch ratsam, dass betroffene System aus dem laufenden Betrieb zu nehmen und eingehend forensisch zu untersuchen.\r\nDies ist insbesondere bei Serversystemen sehr schmerzhaft. Der Befall mit einem Rootkit kann jedoch bedeuten, dass das System bereits vorher von einem Hacker \u00fcbernommen wurde und das Rootkit als \u201eversteckter Eingang\u201c installiert wurde. Dieser Gefahr sollte man sich nicht ungepr\u00fcft aussetzen.","_et_gb_content_width":"","footnotes":""},"categories":[269],"tags":[342,13,256,99,410,411,94,412],"class_list":["post-590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorial","tag-aufspuren","tag-detection","tag-erkennen","tag-linux","tag-rootkit","tag-rootkits","tag-server","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Linux Sicherheit - Rootkits automatisch erkennen - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\"},\"author\":{\"name\":\"Patrick Burkard\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571\"},\"headline\":\"Linux Sicherheit &#8211; Rootkits automatisch erkennen\",\"datePublished\":\"2012-10-31T18:00:48+00:00\",\"dateModified\":\"2022-10-04T14:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\"},\"wordCount\":550,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg\",\"keywords\":[\"aufsp\u00fcren\",\"detection\",\"erkennen\",\"linux\",\"rootkit\",\"rootkits\",\"server\",\"sicherheit\"],\"articleSection\":[\"Tutorial\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\",\"name\":\"Linux Sicherheit - Rootkits automatisch erkennen - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg\",\"datePublished\":\"2012-10-31T18:00:48+00:00\",\"dateModified\":\"2022-10-04T14:00:54+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg\",\"width\":930,\"height\":386},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571\",\"name\":\"Patrick Burkard\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g\",\"caption\":\"Patrick Burkard\"},\"url\":\"https:\/\/www.nextron-systems.com\/author\/patrick\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linux Sicherheit - Rootkits automatisch erkennen - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/"},"author":{"name":"Patrick Burkard","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571"},"headline":"Linux Sicherheit &#8211; Rootkits automatisch erkennen","datePublished":"2012-10-31T18:00:48+00:00","dateModified":"2022-10-04T14:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/"},"wordCount":550,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg","keywords":["aufsp\u00fcren","detection","erkennen","linux","rootkit","rootkits","server","sicherheit"],"articleSection":["Tutorial"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/","url":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/","name":"Linux Sicherheit - Rootkits automatisch erkennen - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg","datePublished":"2012-10-31T18:00:48+00:00","dateModified":"2022-10-04T14:00:54+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/2012\/10\/31\/linux-sicherheit-rootkits-automatisch-erkennen\/#primaryimage","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/03\/IMG_4804_mod1.jpg","width":930,"height":386},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/b96111b3334611790877327629a31571","name":"Patrick Burkard","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/adff9794b70635de0fdae5a5934bf08c?s=96&d=mm&r=g","caption":"Patrick Burkard"},"url":"https:\/\/www.nextron-systems.com\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=590"}],"version-history":[{"count":6,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/590\/revisions"}],"predecessor-version":[{"id":14668,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/590\/revisions\/14668"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media\/279"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}