Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Rkhunter
to oprogramowanie, które znajduje rootkity na serwerze z systemem Linux. Rootkity są instalowane przez hakerów, aby zawsze mogli uzyskać dostęp do serwera. W tym dokumencie dowiesz się, w jaki sposób możesz zapobiec wykorzystywaniu rootkitów rkhunter
w systemie Ubuntu.
Musimy zainstalować szereg wymagań wstępnych, aby poprawnie korzystać rkhunter
:
apt-get install binutils libreadline5 libruby ruby ruby ssl-cert unhide.rb mailutils
Po zakończeniu instalacji możesz przejść do następnego kroku.
rkhunter
Pobieramy rkhunter
za pomocą wget
. Jeśli wget
nie został jeszcze zainstalowany w systemie, wykonaj:
apt-get install wget
Teraz pobierz rkhunter
:
wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz
Do momentu pobrania:
tar xzvf rkhunter*
Przejdź do rkhunter
katalogu:
cd rkhunter*
Zainstaluj rkhunter
:
./installer.sh --layout /usr --install
Dane wyjściowe instalacji powinny być podobne do następujących:
Checking system for:
Rootkit Hunter installer files: found
A web file download command: wget found
Starting installation:
Checking installation directory "/usr": it exists and is writable.
Checking installation directories:
Directory /usr/share/doc/rkhunter-1.4.2: creating: OK
Directory /usr/share/man/man8: exists and is writable.
Directory /etc: exists and is writable.
Directory /usr/bin: exists and is writable.
Directory /usr/lib: exists and is writable.
Directory /var/lib: exists and is writable.
Directory /usr/lib/rkhunter/scripts: creating: OK
Directory /var/lib/rkhunter/db: creating: OK
Directory /var/lib/rkhunter/tmp: creating: OK
Directory /var/lib/rkhunter/db/i18n: creating: OK
Directory /var/lib/rkhunter/db/signatures: creating: OK
Installing check_modules.pl: OK
Installing filehashsha.pl: OK
Installing stat.pl: OK
Installing readlink.sh: OK
Installing backdoorports.dat: OK
Installing mirrors.dat: OK
Installing programs_bad.dat: OK
Installing suspscan.dat: OK
Installing rkhunter.8: OK
Installing ACKNOWLEDGMENTS: OK
Installing CHANGELOG: OK
Installing FAQ: OK
Installing LICENSE: OK
Installing README: OK
Installing language support files: OK
Installing ClamAV signatures: OK
Installing rkhunter: OK
Installing rkhunter.conf: OK
Installation complete
rkhunter
Pliki danych przechowują informacje o możliwych zagrożeniach.
Regularne aktualizowanie plików danych jest niezbędne do zapewnienia aktualnego systemu. Możesz je zaktualizować za pomocą rkhunter
polecenia:
rkhunter --update
Spowoduje to wyświetlenie listy plików danych, które zostały zaktualizowane i te, które nie zostały zaktualizowane:
[ Rootkit Hunter version 1.4.2 ]
Checking rkhunter data files...
Checking file mirrors.dat [ No update ]
Checking file programs_bad.dat [ Updated ]
Checking file backdoorports.dat [ No update ]
Checking file suspscan.dat [ No update ]
Checking file i18n/cn [ No update ]
Checking file i18n/de [ No update ]
Checking file i18n/en [ No update ]
Checking file i18n/tr [ No update ]
Checking file i18n/tr.utf8 [ No update ]
Checking file i18n/zh [ No update ]
Checking file i18n/zh.utf8 [ No update ]
Jesteśmy teraz gotowi do przeprowadzenia naszego pierwszego testu. Test wyszuka znane rootkity i ogólne problemy z bezpieczeństwem (takie jak dostęp do roota przez SSH) i zapisze wyniki. Będziesz musiał ręcznie nacisnąć „Enter”, aby kontynuować po sprawdzeniu.
Po teście możemy zobaczyć błędy i ostrzeżenia:
cat /var/log/rkhunter.log
Rkhunter
można skonfigurować do wysyłania wiadomości e-mail po wykryciu zagrożenia. Aby skonfigurować tę funkcję, zacznij od otwarcia rkhunter.conf
pliku:
vi /etc/rkhunter.conf
Wyszukaj MAIL-ON-WARNING
, a następnie dodaj adres e-mail.
Możesz opcjonalnie przewinąć konfigurację, aby uzyskać więcej opcji, jednak domyślnie powinna ona działać poprawnie. Możesz sprawdzić plik konfiguracyjny:
rkhunter -C
Jeśli nie ma danych wyjściowych, plik konfiguracyjny jest prawidłowy.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.