Ghacks działa na serwerze z systemem Linux. Powinien być dość bezpieczny, ale zawsze istnieje szansa, że ktoś może uzyskać do niego dostęp i naruszyć system. Jednym z największych zagrożeń jest instalacja zestawu root, którego można użyć w celu uzyskania dostępu do systemu w późniejszym czasie oraz czyszczenia śladów logowania i innych śladów, tak że uzyskanie informacji o atakującym jest prawie niemożliwe.
Artykuł Jak przeskanować Linux-Distro w poszukiwaniu rootkitów przeprowadzi Cię przez wszystkie etapy pobierania i uruchamiania skryptu, którego można użyć do wykrywania rootkitów w systemie Linux. Wszystko zostało szczegółowo wyjaśnione, aby nawet początkujący mogli wykonać te kroki i sprawdzić, czy w systemie nie ma dostępnych zestawów root. Jeśli nie masz ochoty na samodzielną kompilację skryptu, możesz spróbować użyć Google, by znaleźć wstępnie skompilowaną wersję i pobrać ją zamiast tego.
W artykule zalecono narzędzie chkrootkit dla systemu Linux. Problem z programem polega na tym, że nie był aktualizowany od 2008 roku, co często jest złym znakiem, jeśli chodzi o sprawdzanie problemów bezpieczeństwa w systemach, ponieważ może nie być w stanie wykryć nowych zagrożeń.
Oto garść zasobów, których możesz użyć zamiast tego, jeśli chcesz sprawdzić swoją dystrybucję Linuksa lub serwer pod kątem rootkitów.
Wykrywanie rootkitów i kompromisów na poziomie jądra w systemie Linux został opublikowany w 2010 r. Przez firmę Symantec. Długi przewodnik jest skierowany do zaawansowanych użytkowników i opisuje kilka sposobów wykrywania ukrytych modyfikacji wprowadzonych do jądra Linux.
Poradnik Jak wykryć rootkity w systemie Linux za pomocą rkhunter jest znacznie krótszy. Opisuje, w jaki sposób użytkownicy Linuksa mogą używać narzędzia rkhunter do wykrywania rootkitów w celu skanowania systemu w poszukiwaniu śladów rootkitów. Program jest dostępny z repozytoriów i aktywnie utrzymywany, co jest jedną z najważniejszych cech tego rodzaju narzędzia.