Detekce rootkitů v systému Linux: Nástroje a techniky
10 min čtení - 16. května 2026

Jak odhalovat rootkity v Linuxu a předcházet jim pomocí nástrojů chkrootkit, rkhunter, Auditd, AIDE a behaviorálního monitorování na serverech.
Detekce rootkitů v systému Linux: Nástroje a techniky pro zabezpečení serverů
Rootkity poskytují útočníkům trvalý, skrytý přístup k systémům Linux. Manipulují s operacemi jádra, skrývají soubory a procesy a vyhýbají se standardním bezpečnostním nástrojům. Některé z nich zůstávají po léta neodhaleny. Jejich odhalení vyžaduje vícevrstvý přístup, protože žádný nástroj nezachytí vše.
Tento příspěvek se zabývá hlavními typy rootkitů v Linuxu, jejich vyhledáváním a pokročilými monitorovacími technikami, které zachytí to, co základní skenery přehlédnou.
Typy rootkitů pro Linux
Rootkity pracují na různých úrovních oprávnění a čím hlouběji se nacházejí, tím obtížněji se hledají.
Rootkity v uživatelském režimu pracují na aplikační úrovni (Ring 3). Pomocí LD_PRELOAD se zmocňují dynamického linkování a injektují škodlivé knihovny, které zachycují standardní funkce knihovny C, jako je readdir nebo fopen, a skrývají soubory a procesy před nástroji uživatelského prostoru.
Rootkity v režimu jádra běží v kruhu 0 tím, že se načítají jako načítatelné moduly jádra (Loadable Kernel Modules, LKM). Přebírají systémová volání, manipulují s pamětí jádra a skrývají svou vlastní přítomnost. Protože jsou vázány na konkrétní verze jádra, může nesprávně nakonfigurovaný z nich způsobit paniku jádra, která jej paradoxně odhalí.
rootkity založené na eBPF využívají subsystém Extended Berkeley Packet Filter ke spuštění v prostoru jádra bez načtení tradičního modulu. Připojují se k háčkům syscall, tracepointům nebo událostem LSM. Standardní skenery LKM je nevidí. Boopkit je známý důkaz konceptu, který pomocí tohoto přístupu vytváří skrytý kanál C2.
nejnovější variantou jsourootkity založené na io_uring. Využívají asynchronní I/O rozhraní io_uring k dávkovým operacím, čímž generují méně pozorovatelných událostí syscall. Experimentální rootkit RingReaper ukázal, jak lze tímto způsobem tiše nahradit volání jako čtení, zápis a připojení a zároveň se vyhnout nástrojům EDR.
| Typ rootkitu | Úroveň oprávnění | Metoda zaháčkování | Obtížnost detekce |
|---|---|---|---|
| Uživatelský režim | Kruh 3 (uživatelský) | LD_PRELOAD, únos knihovny | Mírná |
| Režim jádra | Kruh 0 (jádro) | Syscall table, LKM, inline hooking | Vysoká |
| na základě eBPF | Kruh 0 (jádro) | připojení programu eBPF | Velmi vysoká |
| io_uring-based | Uživatel/jádro | Asynchronní dávkování I/O | Velmi vysoká |
Skenování pomocí nástrojů chkrootkit a rkhunter
Základem pro detekci rootkitů na serverech Linux jsou dva nástroje: chkrootkit pro rychlé skenování a rkhunter pro hlubší kontrolu.
chkrootkit
chkrootkit je shellový skript, který kontroluje kritické systémové binární soubory(ls, ps, netstat, sshd, ifconfig) na známky zásahu. Zjišťuje také promiskuitní síťová rozhraní a smazané protokoly. Od verze 0.59 (leden 2026) dokáže identifikovat více než 75 rootkitů, červů a LKM, včetně novějších hrozeb, jako jsou Linux BPFDoor, Syslogk a XZ Backdoor.
Spusťte jej po každé podezřelé aktivitě. Věnujte pozornost varováním komponenty ifpromisc a upozorněním na smazané soubory lastlog nebo wtmp.
rkhunter
nástroj rkhunter jde ještě dál. Porovnává hashe SHA-1 binárních souborů systému se známými dobrými hodnotami, sleduje oprávnění souborů a skryté soubory, kontroluje konfigurace spouštění a provádí analýzu jádra a sítě.
Nastavte jej správně hned od začátku:
# Establish a baseline after a clean install or update
rkhunter --propupd
# Update rootkit definitions
rkhunter --update
# Run a full scan (use --novl on production servers to reduce I/O)
rkhunter --check --enable all
Pro automatické denní skenování nastavte v souboru /etc/rkhunter.conf CRON_DAILY_RUN="true" a pro čistý výstup použijte --skip-keypress a --report-warnings-only. Prohlédněte si protokoly v souboru /var/log/rkhunter.log a vytvořte bílou listinu potvrzených falešných poplachů.
Detekce rootkitů LKM
Rootkity LKM jsou obzvláště nebezpečné, protože fungují jako rozšíření jádra, zachycují systémová volání a skrývají procesy na úrovni jádra. Standardní nástroje jako lsmod je nezobrazí, ale existují způsoby, jak je odhalit.
Porovnejte výstup lsmod s výpisy /sys/module/. Zkontrolujte systémové protokoly, zda neobsahují podezřelé zprávy jádra:
# Look for out-of-tree module warnings
sudo dmesg | grep "loading out-of-tree module taints kernel"
# Check for module verification failures
grep "module verification failed" /var/log/syslog
# Run chkrootkit's LKM-specific check
sudo chkrootkit lkm
Dokonce i rootkity, které se skrývají před lsmod a /proc/modules (jako Diamorphine), lze stále najít kontrolou /sys/module/diamorphine/coresize nebo kontrolou varování syslogu.
Pokročilá detekce: Monitorování chování a kontroly integrity
Statické skenery mají zásadní slabinu. V experimentu z roku 2026 přidání jediného nulového bajtu do binárního souboru rootkitu, což je změna, která nemá vliv na funkčnost, dramaticky snížilo míru detekce. Pouhým odstraněním tabulek symbolů klesla detekce nástroje Diamorphine z 33/66 na 8/64. Spoléhat se pouze na signatury nestačí.
Analýza chování
Místo otázky "odpovídá tento soubor známému rootkitu?" se analýza chování ptá "dělá tento proces něco neobvyklého?" Sledujte tyto signály:
- Pomocí Auditd sledujte systémová volání
init_module()afinit_module(), která načítají moduly jádra bez ohledu na metodu. - Sledujte volání
kill()se signály nad 31, které mohou indikovat skrytou komunikaci rootkitů. - Zkontrolujte
/proc/sys/kernel/taintedna neautorizovanou aktivitu jaderných modulů. - Sledujte neočekávané soubory
.sov/tmpnebo/dev/shm. - Sledujte aktivitu eBPF, zejména volání
bpf_probe_write_user. Nástroje jako BCC mohou sledovat operace io_uring prostřednictvím sledovacích bodů jakosys_enter_io_uring_enter.
Konkrétně u rootkitů eBPF a io_uring mohou nástroje pro monitorování běhu, jako jsou Tetragon, Falco a Tracee, sledovat aktivitu v jádře v reálném čase.
Monitorování integrity souborů
AIDE (Advanced Intrusion Detection Environment) vytváří základní seznam důvěryhodných systémových souborů a kontroluje jejich změny. Inicializujte pomocí příkazu aide --init a poté naplánujte příkaz aide --check prostřednictvím programu cron. Sleduje kontrolní součty, oprávnění, vlastnictví a časové značky kritických binárních souborů, jako jsou /bin/login a /usr/bin/sshd.
Pro ověření na úrovni balíčků lze použít debsums (Debian/Ubuntu) nebo rpm -Va (RHEL/CentOS), které potvrdí integritu systémových souborů. Nejspolehlivějších výsledků dosáhnete, když spustíte systém z důvěryhodného záchranného média a zkontrolujete souborový systém offline, protože rootkity mohou zasahovat do hlášení běžícího jádra.
Sledujte také mechanismy perzistence. Rootkity často upravují soubor /etc/ld.so.preload a vkládají sdílené objekty nebo mění soubory .bashrc a .profile. Legitimní změny těchto souborů jsou vzácné, takže výstrahy zde mají vysoký poměr signálu k šumu.
Automatizované monitorování pomocí Auditd
Přidejte tato pravidla do souboru /etc/audit/rules.d/rootkit.rules pro detekci podezřelé aktivity jádra v reálném čase:
# Detect unauthorized kernel module loading
-a always,exit -F arch=b64 -S finit_module -S init_module
# Catch unusual high-range kill signals
-a always,exit -F arch=b64 -S kill -F a1>=32
Kombinujte je s automatickými aktualizacemi nástroje rkhunter. V konfiguraci nastavte UPDATE_MIRRORS=1 a MIRRORS_MODE=0 a po legitimních aktualizacích systému spusťte rkhunter --propupd pro obnovení základní linie.
Zabezpečení serveru proti rootkitům
Detekce je důležitá, ale prevence je lepší. Většina rootkitů vyžaduje k instalaci zvýšená oprávnění, takže zmenšení plochy útoku má skutečný význam.
Udržujte jádro a balíčky aktualizované. Útočníci využívají neopravené zranitelnosti k eskalaci oprávnění a nasazení rootkitů založených na LKM nebo eBPF. Po záplatování aktualizujte základní detekční linie pomocí příkazu rkhunter --propupd.
Vynucujte minimální oprávnění. Nedávejte uživatelům nebo procesům větší přístup, než potřebují. Použijte SELinux nebo AppArmor pro povinné řízení přístupu, které zablokuje neoprávněné akce, i když je proces kompromitován.
Zakázat načítání modulů jádra po spuštění systému. Na specializovaných serverech můžete rootkitům LKM zcela zabránit zablokováním načítání modulů po startu systému. To není možné na sdíleném hostingu, což je jeden z důvodů, proč prostředí dedikovaných nebo VPS nabízí silnější zabezpečení.
Segmentujte síť. Izolování částí infrastruktury omezuje boční pohyb v případě napadení jednoho počítače.
Pravidelně provádějte audit. Nástroje jako Lynis mohou odhalit chyby v oprávněních a chybné konfigurace dříve, než je útočníci využijí.
Závěr
Rootkity jsou vytvořeny tak, aby se skrývaly na očích. Než se objeví příznaky, systém již může být ohrožen tak, že není snadné jej obnovit. Žádný skener nezachytí všechno a základní detekci založené na signaturách lze snadno obejít.
Praktická obrana kombinuje více vrstev:
- Pravidelné skenování známých hrozeb pomocí nástrojů chkrootkit a rkhunter
- Pravidla Auditd a sledování chování pro podezřelou aktivitu jádra
- Monitorování integrity souborů pomocí AIDE pro zachycení neoprávněných změn
- Runtime nástroje jako Tetragon nebo Falco pro hrozby eBPF a io_uring
- Zpřísněné řízení přístupu, záplatování a segmentace sítě pro snížení plochy pro útoky
Automatizujte, co můžete, udržujte základní linie aktuální a začněte s čistou instalací operačního systému, které důvěřujete.
FDC Servers nabízí dedikovaný a VPS hosting s plným root přístupem a přizpůsobitelnou konfigurací jádra. Prozkoumejte možnosti dedikovaných serverů a vytvořte si zabezpečené prostředí Linuxu.

Máte už dost pomalého nasazování nebo omezení šířky pásma? Společnost FDC Servers nabízí okamžitý vyhrazený výkon, globální dosah a flexibilní plány vytvořené pro libovolný rozsah.
Aktualizujte nyní
Kontrolní seznam zabezpečení linuxových serverů
Kontrolní seznam krok za krokem pro zabezpečení linuxového serveru. Zahrnuje SSH, firewally, záplatování, oprávnění k souborům, SELinux/AppArmor a auditní protokolování
15 min čtení - 8. května 2026
výukový program iperf3: Testování rychlosti sítě v systémech Linux a Windows
10 min čtení - 7. května 2026

Máte dotazy nebo potřebujete vlastní řešení?
Flexibilní možnosti
Globální dosah
Okamžité nasazení
Flexibilní možnosti
Globální dosah
Okamžité nasazení