J'ai plusieurs systèmes exécutant Centos 6 avec rkhunter installé. J'ai un crkh quotidien qui exécute rkhunter et fait un rapport par e-mail.
Je reçois très souvent des rapports comme:
---------------------- Start Rootkit Hunter Scan ----------------------
Warning: The file properties have changed:
File: /sbin/fsck
Current inode: 6029384 Stored inode: 6029326
Warning: The file properties have changed:
File: /sbin/ip
Current inode: 6029506 Stored inode: 6029343
Warning: The file properties have changed:
File: /sbin/nologin
Current inode: 6029443 Stored inode: 6029531
Warning: The file properties have changed:
File: /bin/dmesg
Current inode: 13369362 Stored inode: 13369366
D'après ce que je comprends, rkhunter rapportera généralement une date de hachage et / ou de modification modifiée sur les fichiers numérisés, ce qui m'amène à penser qu'il n'y a pas de réel changement.
Ma question: y a-t-il une autre activité sur la machine qui pourrait faire le changement d'inode (exécutant ext4) ou est-ce vraiment yum
apporter des changements réguliers (~ une fois par semaine) à ces fichiers dans le cadre des mises à jour de sécurité normales?
rkhunter --propupd
je pourrais manquer un hack et invalider tout le point de rkhunter, non?rpm
gère en vérifiant d'abord l'intégrité de l'prelink
exécutable, puis il appelle l'prelink
exécutable avec des arguments pour rétablir la pré-liaison avec l'entrée d'un exécutable pré-lié et la sortie vers stdout. Ensuite,rpm
peut vérifier l'intégrité de cette sortie. Aucune idée si cette approche peut être appliquéerkhunter
.L'autre option que j'ai trouvée était de désactiver complètement ces tests de propriétés. Si vous modifiez
/etc/rkhunter.conf
et recherchez laDISABLE_TESTS
ligne et la changez en:Le
properties
test est celui qui vérifie et renvoie les faux positifs sur les hachages de fichiers.la source
Un numéro d'inode modifié signifie généralement que le fichier a été remplacé. Cela pourrait, comme vous le dites, être dû à une mise à jour prévue. Je vérifierais que les sommes md5 de ces fichiers correspondent à celles des versions distribuées. Si vous avez un autre système comparable, il pourrait être plus facile de le comparer.
Jetez un oeil à la réponse acceptée aux changements de rkhunter dans les propriétés des fichiers, mais je ne vois pas qu'ils ont été mis à jour par yum pour savoir de quel paquet proviennent ces binaires.
Il ne serait pas trop surprenant que ces binaires proviennent d'une distribution qui a été mise à jour en raison d'un problème avec un autre binaire qui a été modifié, mais les binaires que vous répertoriez ont été inclus dans la nouvelle version du package inchangés. Votre rapport a-t-il également montré un fichier binaire dont le contenu a été modifié?
la source
J'ai cloné un disque sur un disque plus grand et j'ai reçu les avertissements de fichiers avec différents numéros d'inodes. J'ai retiré rkhunter du système et j'ai réinstallé et exécuté à nouveau l'analyse sans aucun avertissement concernant le changement des numéros d'inodes
la source