<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Các công cụ dò tìm phần mềm độc hại và Rootkit là phần mềm tự do nguồn mở</title>
<meta name="description" content="Các công cụ dò tìm phần mềm độc hại và Rootkit là phần mềm tự do nguồn mở - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Các công cụ dò tìm phần mềm độc hại và Rootkit là phần mềm tự do nguồn mở">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Cac-cong-cu-do-tim-phan-mem-doc-hai-va-Rootkit-la-phan-mem-tu-do-nguon-mo-4270.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Cac-cong-cu-do-tim-phan-mem-doc-hai-va-Rootkit-la-phan-mem-tu-do-nguon-mo-4270.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Cac-cong-cu-do-tim-phan-mem-doc-hai-va-Rootkit-la-phan-mem-tu-do-nguon-mo-4270.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Các công cụ dò tìm phần mềm độc hại và Rootkit là phần mềm tự do nguồn mở</h1>
		<ul class="list-inline">
			<li>Thứ ba - 09/04/2013 05:54</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<b><span style="background: rgb(255, 255, 0);">Free &amp; Open Source Rootkit and Malware Detection Tools</span></b><p align="JUSTIFY" style="margin-bottom: 0cm"> March 25, 2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Article by Jay Turla first published on <a href="http://resources.infosecinstitute.com/free-detection-tools/" target="_blank">infosecinstitute</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://linuxaria.com/article/free-open-source-rootkit-and-malware-detection-tools?lang=en">http://linuxaria.com/article/free-open-source-rootkit-and-malware-detection-tools?lang=en</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 25/03/2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Lời người dịch: Một tham khảo rất tốt cho các quản trị viên hệ thống để thực hiện một số nhiệm vụ phòng thủ mạng của đơn vị mình bằng việc sử dụng các công cụ an ninh là các phần mềm tự do nguồn mở như </font><font color="rgb(255, 0, 0);"><b>Chkrootkit, Rootkit Hunter, </b></font><strong><font color="rgb(255, 0, 0);">ClamAV, BotHunter, avast!, </font></strong><strong><font color="rgb(255, 0, 0);"><b>NoePI, </b></font></strong><strong><font color="rgb(255, 0, 0);">Ourmon và Grep </font></strong><strong><font color="rgb(255, 0, 0);"><span style="font-weight: normal">để tìm ra các dạng phần mềm độc hại như sniffers, rootkits, botnets, backdoor shells trong hệ thống mạng của mình.</span></font></strong></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Nhiều phần mềm độc hại dạng sniffers, rootkits, botnets, backdoor shells và các dạng khác vẫn đang bùng nổ ngày nay, chúng được những kẻ tấn công sử dụng sau khi thành công trong việc chui vào một máy chủ nhất định hoặc một <a href="http://linuxaria.com/tag/network">mạng</a> đang hoạt động để duy trì sự truy cập của chúng, nâng quyền ưu tiên truy cập của chúng và gián điệp những người sử dụng khác trong một mạng. Để bảo vệ mạng hoặc máy chủ của chúng ta khỏi những thâm nhập trái phép và thiệt hại xa hơn như vậy, có những công cụ dò tìm là phần mềm tự do nguồn mở mà có thể được triển khải và sử dụng như một phần của chiến lược <a href="http://linuxaria.com/tag/security">an ninh</a> của chúng ta. Chúng là bắt buộc khi máy chủ hoặc mạng của chúng ta được thiết lập và chạy, đặc biệt nếu một người sử dụng nhất định đang tải về một tệp mà có khả năng là độc hại hoặc gây hại.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Ưu điểm của việc sử dụng các công cụ bảo vệ là phần mềm tự do nguồn mở là việc bạn rõ ràng không cần trả một xu nào và các sách chỉ dẫn rất dễ dàng có được và hiểu được vì các sách chỉ dẫn được đưa vào thường có tên là README (hãy đọc tôi) và chắc chắn sẽ là RTFM (Hãu đọc Sách chỉ dẫn …).</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Đây là một số công cụ có thể bạn muốn sử dụng:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">A lot of sniffers, rootkits, botnets, backdoor shells and malwares are still on the wild today, which are used by malicious attackers after successfully pawning a certain server or any live <a href="http://linuxaria.com/tag/network" target="_blank">network</a> in order to maintain their access, elevate their access privilege, and spy other users in a network. In order to protect our network or server f-rom such intrusions and further damage, there are free and open source detection tools that can be deployed and used as part of our <a href="http://linuxaria.com/tag/security" target="_blank">security</a> strategy. They are mandatory when our server or network is up and running, especially if a certain user is downloading a file which could possibly be malicious or harmful.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">The advantage of using free and open source detection tools is that you obviously don’t need to pay a single penny and that tutorials are very easy to get and understand because manuals are included which are usually named as README so be sure to RTFM (Read the F****** Manual).</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Here are some tools which could be of use to you guys</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">Chkrootkit</span></b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <b>Chkrootkit</b></p><p align="JUSTIFY" style="margin-bottom: 0cm; font-weight: normal"> Chkrootkit hoặc Check Rootkit là một chương trình hoặc công cụ nguồn mở phổ biến được sử dụng để quét các rootkits, botnet, phần mềm độc hại... trong máy chủ hoặc hệ thống Unix/Linux của bạn. Nó được kiểm thử đầy đủ trên: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x, and 3.x.x, FreeBSD 2.2.x, 3.x, 4.x, 5.x and 7.x, OpenBSD 2.x, 3.x and 4.x., NetBSD 1.6.x, Solaris 2.5.1, 2.6, 8.0 and 9.0, HP-UX 11, Tru64, BSDI và Mac OS X. Công cụ này được cài đặt sẵn trong BackTrack 5 như các công cụ nghiên cứu pháp lý chống virus (Anti-Virus Forensic Tools).</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-weight: normal"> Để cài đặt chkrootkit lên một phát tán dựa vào Ubuntu hoặc Debian, bạn có thể chỉ cần gõ:</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-weight: normal"> <font color="rgb(194, 12, 185);"><b>sudo</b></font> <font color="rgb(194, 12, 185);"><b>apt-get install</b></font> chkrootkit.</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-weight: normal"> Để bắt đầu kiểm tra liệu có rootkits và các cửa hậu có khả năng trong hệ thống của bạn hay không, hãy gõ lệnh:</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-weight: normal"> <font color="rgb(194, 12, 185);"><b>sudo</b></font> chkrootkit.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Chkrootkit or Check Rootkit is a common open source program or tool used for scanning rootkits, botnets, malwares, etc. in your Unix/Linux server or system. It is fully tested on: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x, and 3.x.x, FreeBSD 2.2.x, 3.x, 4.x, 5.x and 7.x, OpenBSD 2.x, 3.x and 4.x., NetBSD 1.6.x, Solaris 2.5.1, 2.6, 8.0 and 9.0, HP-UX 11, Tru64, BSDI and Mac OS X. This tool is pre-installed in BackTrack 5 under Anti-Virus Forensic Tools.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">To install chkrootkit on a Ubuntu or Debian based distro, you can just type :</span></p><table cellpadding="2" cellspacing="0" width="232"> <colgroup> <col width="228"> </colgroup> <tbody> <tr> <td style="border: none; padding: 0cm" width="228"> <p align="JUSTIFY"> <span style="background: rgb(255, 255, 0);"><font color="rgb(194, 12, 185);"><b>sudo</b></font> <font color="rgb(194, 12, 185);"><b>apt-get install</b></font> chkrootkit.</span></p> </td> </tr> </tbody></table><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">To start checking for possible rootkits and backdoors in your system, type the command:</span></p><table cellpadding="2" cellspacing="0" width="122"> <colgroup> <col width="118"> </colgroup> <tbody> <tr> <td style="border: none; padding: 0cm" width="118"> <p align="JUSTIFY"> <span style="background: rgb(255, 255, 0);"><font color="rgb(194, 12, 185);"><b>sudo</b></font> chkrootkit.</span></p> </td> </tr> </tbody></table><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="chkrootkit" border="1" height="38" name="đồ họa1" src="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png" width="518" /></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Here are other options you can use after issuing the command </span><em><span style="background: rgb(255, 255, 0);">sudo chkrootkit -h:</span></em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em><span style="font-style: normal">Đây là những lựa chọn khác mà bạn có thể sử dụng sau khi đưa ra lệnh </span></em><em>sudo chkrootkit -h:</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-h show the help and exit</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-V show version information and exit</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-l show available tests and exit</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-d debug</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-q quiet mode</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-x expert mode</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-e exclude known false positive files/dirs, quoted, space separated, READ WARNING IN README</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-r dir use dir as the root directory</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-p dir1:dir2:dirN &nbsp;&nbsp;&nbsp;&nbsp;path for the external commands used by chkrootkit</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>-n skip NFS mounted dirs</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><b><span style="background: rgb(255, 255, 0);">Rootkit Hunter</span></b></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><b>Trình săn Rootkit - Rootkit Hunter</b></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);">Rootkit hunter hoặc rkhunter là một trình quét Rootkit có giấy phép nguồn mở GPL tương tự như chkrootkit là cũng được cài đặt sẵn trước trong BackTrack 5 theo Anti-Virus Forensic Tools. Công cụ này quét để biết các rootkits, các cửa ậu và các khai thác cục bộ bằng việc chạy các kiểm thử như: so sánh hàm băm MD5, tìm kiếm các tệp mặc định được các rootkit sử dụng, các quyền sai của các tệp được các rootkit sử dụng, các quyền sai của các tệp cho các tệp nhị phân, tìm kiếm các chuỗi khả nghi trong các module LKM và KLD, tìm kiếm các tệp ẩn, và quét tùy ý trong văn bản thô và các tệp nhị phân. </font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);">Để cài đặt rkhunter lên một phát tán dựa vào Ubuntu hoặc Debian, bạn có thể chỉ cần gõ:</font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Rootkit hunter or rkhunter is an Open Source General Public License (GPL) Rootkit Scanner similar to chkrootkit which is also pre-installed in BackTrack 5 under Anti-Virus Forensic Tools. This tool scans for rootkits, backdoors and local exploits by running tests like: MD5 hash compare, look for default files used by rootkits, wrong file permissions for binaries, look for suspected strings in LKM and KLD modules, look for hidden files, and optional scan within plaintext and binary files.</span></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">To install rkhunter on a Ubuntu or Debian based distro, you can just type :</span></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>sudo apt-get install rkhunter.</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);">To start the scanning in your file system, type the command:</font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>sudo rkhunter –check.</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);">And if you want check for up-dates, issue the command:</font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/chkrootkit.png"><font color="rgb(0, 0, 128);"><em>sudo rkhunter –up-date.</em></font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="rkhunter" border="1" height="243" name="đồ họa2" src="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png" width="518" /></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">After rkhunter has finished scanning your file system, all the results are logged at </span><em><span style="background: rgb(255, 255, 0);">/var/log/rkhunter.log.</span></em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Here are other useful options for rkhunter as shown in the -h flag:</span></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);">Sau khi rkhunter đã kết thúc việc quét hệ thống tệp của bạn, tất cả các kết quả được lưu ký trong <em>/var/log/rkhunter.log.</em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em><span style="font-style: normal">Đây là những lựa chọn hữu dụng khác cho rkhunter như được chỉ ra trong cờ -h: </span></em> </font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em>–append-log &nbsp;&nbsp;&nbsp;&nbsp; Append to the logfile, do not overwrite</em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em>–bindir <directory>… Use the specified command directories</directory></em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em>-C, –config-check Check the configuration file(s), then exit</em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em>–cs2, –color-set2 Use the second color set for output</em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><font color="rgb(0, 0, 128);"><em>–configfile <file> Use the specified configuration file</file></em></font></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/rkhunter.png"><em>–cronjob Run as a </em></a><em><a href="http://linuxaria.com/article/cron-and-crontab-schedule-linux" target="_blank">cron</a></em><em> job</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–dbdir <directory> Use the specified database directory</directory></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–debug &nbsp;&nbsp;&nbsp;&nbsp; Debug mode</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–disable <test>[,<test>...] Disable specific tests</test></test></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–display-logfile Display the logfile at the end</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–enable <test>[,<test>...] Enable specific tests</test></test></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–hash {MD5 | SHA1 | SHA224 | SHA256 | SHA384 | SHA512}</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Use the specified file hash function</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–list [tests | languages | List the available test names, languages, checked rootkits | perl] for rootkits, or perl module status, then exit</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-l, –logfile [file] Write to a logfile (Default is /var/log/rkhunter.log)</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–noappend-log Do not append to the logfile, overwrite it</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–nocf Do not use the configuration file entries for disabled tests (only valid with –disable)</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–nocolors Use black and white output</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–nolog Do not write to a logfile</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–nomow, –no-mail-on-warning Do not send a message if warnings occur</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–ns, –nosummary Do not show the summary of check results</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–novl, –no-verbose-logging No verbose logging</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–pkgmgr {RPM | DPKG | BSD | Use the specified package manager to obtain or SOLARIS | NONE} verify file property values. (Default is NONE)</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–propupd [file | directory | Up-date the entire file properties database, package]… or just for the specified entries</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-q, –quiet Quiet mode</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–rwo, –report-warnings-only Show only warning messages</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-r, –rootdir <directory> Use the specified root directory</directory></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–sk, –skip-keypress Don’t wait for a keypress after each test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–summary Show the summary of system check result</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–syslog [facility.priority] Log the check start and finish times to syslog</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–tmpdir <directory> Use the specified temporary directory</directory></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–unlock &nbsp;&nbsp;&nbsp;&nbsp; Unlock (remove) the lock file</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–vl, –verbose-logging &nbsp;&nbsp;&nbsp;&nbsp; Use verbose logging (on by default)</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-V, –version &nbsp;&nbsp;&nbsp;&nbsp; Display the version number, then exit</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–versioncheck Check for latest version of program</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-x, –autox Automatically detect if X is in use</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-X, –no-autox Do not automatically detect if X is in use</em><br  /> <strong><span style="background: rgb(255, 255, 0);">ClamAV</span></strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong>ClamAV</strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">ClamAV là một phần mềm chống virus nguồn mở nổi tiếng trong Linux. Nó là phần mềm chống virus nổi tiếng nhất trong Linux mà có một phiên bản giao diện đồ họa cho người sử dụng GUI bây giờ được thiết kế cho việc dò tìm các Trojan, các virus, phần mềm độc hại và các mối đe dọa độc hại các một cách dễ dàng hơn. ClamAV cũng có thể được cài đặt trong Windows, BSD, Solaris và thậm chí cả Mac OS X. Nhà nghiên cứu về an ninh <a href="http://resources.infosecinstitute.com/author/dejan-lukan/">Dejan Lukan</a> có một <a href="http://resources.infosecinstitute.com/open-source-antivirus-clamav/">sách chỉ dẫn</a> chi tiết ở đây trên trang Các tài nguyên Nghiên cứu của InfoSec (InfoSec Institute Resources) về cách để cài đặt ClamAV và cách làm việc với giao diện dòng lệnh. </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">ClamAV is a known open source anti-virus software in Linux. It is the most famous Linux anti-virus which has a GUI version now designed for detecting Trojans, viruses, malware and other malicious threats easier. ClamAV can also be installed in Windows, BSD, Solaris and even in MacOSX. Fellow security researcher <a href="http://resources.infosecinstitute.com/author/dejan-lukan/" target="_blank">Dejan Lukan</a> has a detailed <a href="http://resources.infosecinstitute.com/open-source-antivirus-clamav/" target="_blank">tutorial</a> here in InfoSec Institute Resources page on how to install ClamAV and how to work with its command line interface.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">BotHunter</span></strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong>Trình săn lùng các Botnet - BotHunter</strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>BotHunter là một hệ thống dự báo các botnet dựa vào mạng, theo dõi dòng chảy giao tiếp 2 chiều giữa máy tính cá nhân của bạn và Internet. </em><em><span style="font-style: normal">Nó được Phòng thí nghiệm Khoa học Máy tính (<a href="http://www.csl.sri.com/" target="_blank">Computer Science Laboratory</a>), SRI International phát triển và sẵn sàng cho Linux và Unix, nhưng bây giờ chúng đã phát hành một Phiên bản Kiểm thử Riêng rẽ và một Phiên bản sớm cho Windows.</span></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em><span style="font-style: normal">Bạn có thể tải về phần mềm này <a href="http://www.bothunter.net/download.html">ở đây</a>. Bạn cũng có thể kiểm tra các trình bổ sung của nó được gọi là <a href="http://www.bothunter.net/bothunter2web.html" target="_blank">BotHunter2Web.pl</a>. Trình bổ sung này </span></em><em><i>chuyển các hồ sơ lây nhiễm của BotHunter thành các trang web, có thể thấy được thông qua trình duyệt của bạn một cách trực tiếp hoặc thông qua máy chủ web riêng. Các hồ sơ lây nhiễm của BotHunter thường được đặt trong </i></em><em>~cta-bh/BotHunter/LIVEPIPE/botHunterResults.txt.</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em><span style="font-style: normal">Sử dụng ví dụ BotHunter2Web.pl: </span></em> </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em><span style="background: rgb(255, 255, 0);">BotHunter is a network-based botnet diagnosis system which tracks the two-way communication flows between your personal computer and the Internet. </span></em><span style="background: rgb(255, 255, 0);">It is developed and maintained by the <a href="http://www.csl.sri.com/" target="_blank">Computer Science Laboratory</a>, SRI International and available for Linux and Unix but now they have released a Private Test Release and a Pre-Release for Windows.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">You can download this software <a href="http://www.bothunter.net/download.html" target="_blank">here</a>. You could also check its addon which is called <a href="http://www.bothunter.net/bothunter2web.html" target="_blank">BotHunter2Web.pl</a>. This addon </span><em><span style="background: rgb(255, 255, 0);">converts BotHunter infection profiles into web pages, which can be viewed through your browser directly or via private webserver. BotHunter infection profiles are typically located in ~cta-bh/BotHunter/LIVEPIPE/botHunterResults.txt.</span></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Sample Usage for BotHunter2Web.pl:</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>perl BotHunter2Web.pl [-date YYYY-MM-DD] -i sampleresults.txt</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Additional Options and Switches:</font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-h — help message</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-date YYYY-MM-DD — [or TODAY, YESTERDAY]. Blank = build one massive table</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-i FILE — BotHunter profile file (e.g., botHunterResults.txt)</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-wl <filename> — A list of victim IPs you wish to surpress f-rom the HTML table</filename></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-outdir <path> — Output Directory(default = current dir)</path></em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-MaxEvents N — Max number of event entries per row</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-MaxCC N — Max number of CC entries per row</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-lookup — Perform nslookup on victim IP</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">avast! Linux Home Edition</span></strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">avast! Linux Home Edition is an anti-virus engine offered free of c-harge but only for home and not for commercial use. It includes a command line scanner and based on my experience it detects some of the Perl IRC bots I have been collecting like w3tw0rk’s modified IRC (Internet Relay Chat) bot (originally made by Pitbul) that contains malicious functions like udpflood &amp; tcpflood functions and allows its master or bot controller to execute arbitrary commands with the use of the system() function for Perl.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">You can download this antivirus software <a href="http://www.avast.com/linux-home-edition" target="_blank">here</a>.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong>avast! Phiên bản dành cho Linux ở nhà (Linux Home Edition)</strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">avast! Linux Home Edition là một động cơ chống virus được đưa ra miễn phí những chỉ cho sử dụng ở nhà chứ không cho sử dụng thương mại. Nó bao gồm một trình quét dòng lệnh và theo kinh nghiệm của tôi nó dò tìm một số bot Perl IRC mà tôi đã và đang thu thập như IRC (Internet Relay Chat) bot được sửa đổi của w3tw0rk mà có chứa các chức năng độc hại như các chức năng udpflood &amp; tcpflood và cho phép máy chủ hoặc trình kiểm soát của nó thực thi các lệnh tùy ý bằng việc sử dụng chức năng system() cho Perl.</font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Bạn có thể tải về phần mềm chống virus này <a href="http://www.avast.com/linux-home-edition">ở đây</a>. </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">NeoPI</span></strong></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">NeoPI is a Python script which is useful for detecting obfuscated and encrypted content within text or script files. </span><em><span style="background: rgb(255, 255, 0);">The intended purpose of NeoPI is to aid in the detection of hidden web <a href="http://linuxaria.com/tag/shell" target="_blank">shell</a> code</span></em><span style="background: rgb(255, 255, 0);">. </span><em><span style="background: rgb(255, 255, 0);">The development focus of NeoPI was creating a tool that could be used in conjunction with other established detection methods such as Linux Malware Detect or traditional signature or keyword based searches. </span></em><span style="background: rgb(255, 255, 0);">It is a cross platform script for Windows and Linux. Not only does it aid users to detect possible backdoor shells but also malicious scripts like IRC botnets, udpflood shells, vulnerable scripts, and other malicious stuffs.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">To use this Python script, just checkout the code in its official github site and navigate through its directory:</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><b>NoePI</b></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">NeoPI là một script Python hữu dụng cho việc dò tìm nội dung đen tối và được mã hóa trng các tệp văn bản hoặc script. <i>Mục đích có ý định của NeoPI là để giúp dò tìm các mã <a href="http://linuxaria.com/tag/shell">shell</a> web ẩn. Trọng tâm phát triển của NeoPI là tạo ra một công cụ có thể được sử dụng trong sự kết hợp với các phương pháp dò tìm nổi tiếng khác như Dò tìm Phần mềm độc hại của Linux (Linux Malware Detect) hoặc chữ ký hoặc từ khóa truyền thống dựa vào các nghiên cứu. </i><span style="font-style: normal">Nó là một script liên nền tảng cho Windows và Linux. Nó không chỉ giúp những người sử dụng dò tìm ra các shell cửa hậu có khả năng, mà còn cả các script độc hại như các botnet IRC, các udpflood shells, các script có khả năng bị tổn thương và các loại độc hại khác. </span> </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Để sử dụng script Python, hãy kiểm tra mã trên site chính thức của github và di chuyển qua thư mục của nó: </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>git clone https://github.com/Neohapsis/NeoPI.git</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>cd NeoPI</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Then we use the -h flag to see the options for running the script:</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Sau đó chúng ta sử dụng cờ -h để xem các lựa chọn cho việc chạy script:</font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>shipcode@projectX:/opt/NeoPI$ sudo ./neopi.py -h</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>Usage: neopi.py [options] <start directory=""> regex</start></em><em>&gt;</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Options<em>:</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>–version &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;show program’s version number and exit</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-h, –help &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;show this help message and exit</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-c FILECSV, –csv=FILECSV&nbsp;&nbsp;&nbsp;&nbsp;generate CSV out-file</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-a, –all &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run all (useful) tests [Entropy, Longest Word, IC, Signature]</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-z, –zlib &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run compression Test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-e, –entropy &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run entropy Test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-E, –eval &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run signature test for the eval</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-l, –longestword &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run longest word test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-i, –ic &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run IC test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-s, –signature &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run signature test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-S, –supersignature &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run SUPER-signature test</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-A, –auto &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Run auto file extension tests</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>-u, –unicode &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Skip over unicode-y/UTF’y files</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Dựa vào các lựa chọn ở trên, nếu chúng ta muốn chạy tất cả các kiểm thử như <em>Entropy, Longest Word, IC, Signature</em> và chạy các kiểm thử mở rộng tệp chạy tự động trong thư mục <em>/var/www</em>, thì chúng ta có thể sẽ đưa ra lệnh: </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Based on the options above, if we want to run all tests like </span><em><span style="background: rgb(255, 255, 0);">Entropy, Longest Word, IC, Signature </span></em><span style="background: rgb(255, 255, 0);">and run auto file extension tests in the </span><em><span style="background: rgb(255, 255, 0);">/var/www </span></em><span style="background: rgb(255, 255, 0);">directory, we can just issue the command:</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>sudo ./neopi.py -a -A /var/www</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Nếu bạn muốn tạo một CSV out-file cho các tham chiếu trong tương lai, chúng ta có thể sử dụng lệnh: </font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">If you want to generate a CSV out-file for future references, we can use the command:</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>sudo ./neopi.py -C out-file.csv -a -A /var/www</em></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/neopi.png"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="neopi" border="1" height="38" name="đồ họa3" src="http://cdn.linuxaria.com/wp-content/uploads/2013/03/neopi.png" width="553" /></font></a></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/neopi.png">Hai nhà nghiên cứu an ninh (Scott Behrens và Ben Hagen) tại InfoSec Institute và các lập trình viên gốc ban đầu của dự án NeoPI cũng đã viết một sách chỉ dẫn chi tiết có đầu đề &#039;</a><a href="http://resources.infosecinstitute.com/web-shell-detection/">Dò tìm Web Shell bằng việc sử dụng NeoPI</a>&#039;, nó giải thích nội chuyển lực, từ dài nhất, IC, chữ ký và những kiểm thử hữu dụng khác. </font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Two security researchers (Scott Behrens and Ben Hagen) here in InfoSec Institute and the original developers of the NeoPI project have also written a detailed tutorial entitled ‘<a href="http://resources.infosecinstitute.com/web-shell-detection/" target="_blank">Web Shell Detection Using NeoPI</a>‘ which explains Entropy, Longest Word, IC, Signature and other useful tests.</span></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">Ourmon</span></strong></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Ourmon is a Unix-based open source program and a common network packet sniffing tool in FreeBSD but it can also be used for detecting botnets as explained by Ashis Dash in his article entitled ‘<a href="http://www.chmag.in/article/jan2011/botnet-detection-tool-ourmon" target="_blank">Botnet detection tool: Ourmon</a>‘ in Clubhack Magazine or Chmag.</span></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong>Ourmon</strong></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Ourmon là một chương trình nguồn mở dựa vào Unix và một công cụ ngửi gói mạng phổ biến trong FreeBSD nhưng nó cũng có thể được sử dụng cho việc dò tìm các botnet như được Ashis Dash giải thích trong bài báo của ông với đầu đề &#039;<a href="http://www.chmag.in/article/jan2011/botnet-detection-tool-ourmon">Công cụ dò tìm Botnet: Ourmon</a>&#039; trên Tạp chí Clubhack hoặc Chmag.</font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">Grep</span></strong></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">And the last but not the least, we have the grep command which is a powerful command-line tool in Unix and Linux. It is used for searching and probing data sets for lines that matches a regular expression. As a short history, this utility was coded by Ken Thompson on March 3, 1973 for Unix. Nowadays, Grep is known for detecting and searching for pesky backdoor shells and malicious scripts too.</span></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Grep can also be used for detecting vulnerable scripts (e.g the PHP function shell_exec which is a risky PHP function that allows remote code execution or command execution). We can use the grep command to search for the shell_exec () function as our advantage in our /</span><em><span style="background: rgb(255, 255, 0);">var/www</span></em><span style="background: rgb(255, 255, 0);"> directory to check for possible PHP files that are vulnerable to RCE or command injection. Here is the command:</span></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><b>Grep</b></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Và cuối cùng, chúng ta có lệnh grep, là một công cụ dòng lệnh mạnh trong Unix và Linux. Nó được sử dụng cho việc tìm kiếm và kiểm thử các tập hợp dữ liệu cho các dòng mà khớp với một biểu thức thông thường. Như một lịch sử ngắn ngủi, tiện ích này từng được Ken Thmpson viết mã hôm 03/03/1973 cho Unix. Bây giờ, Grep nổi tiếng cho việc dò tìm và tìm kiếm các shell cửa hậu phiền hà và các script độc hại.</font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Grep cũng có thể được sử dụng cho việc dò tìm các script có khả năng bị tổn thương (như hàm shell_exec của PHP, nó là một chức năng PHP mạo hiểm mà cho phép thực thi mã hoặc thực thi lệnh ở xa). Chúng ta có thể sử dụng lệnh grep để tìm kiếm các hàm shell_exec () khi ưu thế của chúng ta trong thư mục /<em>var/www</em> để kiểm tra các tệp PHP có khả năng bị tổn thương đối với RCE hoặc sự tiêm lệnh. Đây là lệnh đó: </font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><em>grep -Rn “shell_exec *( ” /var/www</em></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="grep" border="1" height="38" name="đồ họa4" src="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png" width="589" /></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Backdoor shells commonly use the shell_exec function for executing arbitrary commands. Aaside f-rom shell_exec function, most PHP backdoor shells also use functions like base64_decode, eval, phpinfo, system, php_uname, chmod, fopen, fclose, readfile, edoced_46esab, and passthru.</span></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Thus you could also easily grep these functions:</span></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);">Các shell cửa hậu thường sử dụng hàm shell_exec cho việc thực thi các lệnh tùy ý. Ngoài hàm shell_exect ra, hầu hết các shell cửa hậu của PHP cũng sử dụng các hàm như base64_decode, eval, phpinfo, system, php_uname, chmod, fopen, fclose, readfile, edoced_46esab và passthru.</font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);">Vì thế bạn cũng có thể dễ dàng grep các hàm đó: </font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “shell_exec *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “base64_decode *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “phpinfo *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “system *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “php_uname *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “chmod *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “fopen *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “fclose *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “readfile *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “edoced_46esab *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “eval *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “passthru *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">In my recent researches, most Perl IRC botnets use common Perl functions like shell, system, and tcp so we can actually grep these functions just like hunting or detecting PHP backdoor shells. Thus, if we want to scan our /var/www directory again then we could just issue the commands below:</span></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);">Trong các nghiên cứu gần đây của tôi, hầu hết các botnet Perl IRC sử dụng các hàm Perl phổ biến như shell, system và tcp sao cho chúng ta có thể thực sự grep các hàm đó hệt như việc đi săn hoặc dò tìm các shell cửa hậu PHP. Vì thế, nếu chúng ta muốn quét thư mục /var/www của chúng ta một lần nữa thì chúng ta có thể chỉ cần đưa ra các lệnh bên dưới: </font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “shell *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “tcp *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep.png"><font color="rgb(0, 0, 128);"><em>grep -Rn “system *(” /var/www</em></font></a></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="grep2" border="1" height="317" name="đồ họa5" src="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png" width="510" /></font></a></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png"><font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Grep is such a good tool for manual detection and forensic analysis.</span></font></a></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png"><font color="rgb(0, 0, 128);">Grep là một công cụ tốt như vậy cho sự dò tìm bằng tay và phân tích pháp lý.</font></a></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png"><font color="rgb(0, 0, 128);"><strong><span style="background: rgb(255, 255, 0);">References:</span></strong></font></a></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://cdn.linuxaria.com/wp-content/uploads/2013/03/grep2.png"><font color="rgb(0, 0, 128);"><strong>Các tài liệu tham khảo: </strong> </font></a></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="http://www.cyberciti.biz/faq/howto-check-linux-rootkist-with-detectors-software/" target="_blank">http://www.cyberciti.biz/faq/howto-check-linux-rootkist-with-detectors-software/</a><a href="https://github.com/Neohapsis/NeoPI" target="_blank">https://github.com/Neohapsis/NeoPI</a><a href="http://www.bothunter.net/bothunter2web.html" target="_blank">http://www.bothunter.net/bothunter2web.html</a><br  /> <a href="http://resources.infosecinstitute.com/open-source-antivirus-clamav/" target="_blank">http://resources.infosecinstitute.com/open-source-antivirus-clamav/</a><br  /> <a href="http://pentestlab.org/hunting-malicious-perl-irc-bots/" target="_blank">http://pentestlab.org/hunting-malicious-perl-irc-bots/</a><br  /> <a href="http://blog.rootcon.org/2012/04/simple-kung-fu-grep-for-finding-common.html" target="_blank">http://blog.rootcon.org/2012/04/simple-kung-fu-grep-for-finding-common.html</a><a href="http://resources.infosecinstitute.com/web-shell-detection/" target="_blank">http://resources.infosecinstitute.com/web-shell-detection/</a></font></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);">Dịch: Lê Trung Nghĩa</font></font></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><font color="rgb(0, 0, 128);"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a> </font></font></font></font></font></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Cac-cong-cu-do-tim-phan-mem-doc-hai-va-Rootkit-la-phan-mem-tu-do-nguon-mo-4270.html" title="Các công cụ dò tìm phần mềm độc hại và Rootkit là phần mềm tự do nguồn mở">https://letrungnghia.mangvn.org/savefile/Security/Cac-cong-cu-do-tim-phan-mem-doc-hai-va-Rootkit-la-phan-mem-tu-do-nguon-mo-4270.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=e8580yPB" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>