因此,我刚刚安装并运行了rkhunter,它向我展示了绿色OKs /,除了:/usr/bin/lwp-请求,如下所示:
/usr/bin/lwp-request [ Warning ]
日志上写着:
Warning: The command '/usr/bin/lwp-request' has been replaced by a
script: /usr/bin/lwp-request: Perl script text executable
我已经运行了rkhunter --propupd
和sudo apt-get update && sudo apt-get upgrade
,但这没有帮助。就在几天前,我安装了Debian9.0,并且是Linux的新手。
对该怎么做有什么建议吗?
编辑:此外,chkrootkit给了我以下内容:
发现了下列可疑文件和目录:
/usr/lib/mono/xbuild-frameworks/.NETPortable
/usr/lib/mono/xbuild-frameworks/.NETPortable/v5.0/SupportedFrameworks/.NET Framework 4.6.xml
/usr/lib/mono/xbuild-frameworks/.NETFramework
/usr/lib/python2.7/dist-packages/PyQt5/uic/widget-plugins/.noinit
/usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit
/usr/lib/mono/xbuild-frameworks/.NETPortable
/usr/lib/mono/xbuild-frameworks/.NETFramework
我想这是另外一个问题吧?还是这根本没有问题?我不知道如何检查这些文件/目录是否正常,是否需要。
编辑:注意,我也曾收到“检查passwd文件更改”和“检查组文件更改”的警告,尽管我没有更改任何这样的afaik。先前和以后的扫描没有显示警告--这些只是显示了一次。有什么想法吗?
发布于 2017-10-12 15:14:52
rkhunter
需要知道您使用的是哪个包管理器。
创建或编辑/etc/rkhunter.conf.local
并添加以下行:
PKGMGR=DPKG
如果您不在Debian或Ubuntu上,那么将DPKG
更改为实际的包管理器。
这样,rkhunter
将知道那些可执行文件是脚本,而不是标记假阳性。
它将确保如果文件被篡改,那么一个新的积极结果将显示出来。
发布于 2019-04-15 12:06:06
正如在:https://metacpan.org/pod/lwp-request上提到的,lwp请求是一个脚本,它允许向web服务器发出http请求。它不是恶意的,因此该错误可以被忽略。
要阻止错误,您需要允许/usr/bin/lwp-请求命令作为脚本使用。这可以通过添加以下行来完成:
SCRIPTWHITELIST=/usr/bin/lwp-request
到/etc/rkhunter.conf或/etc/rkhunter.con.local文件。参见rkhunter.conf配置文件中的SCRIPTWHITELIST选项
这个解决方案是在Linux论坛上提到的。
https://unix.stackexchange.com/questions/373718
复制相似问题