Linux rootkit detectie: Gereedschappen en technieken

10 min lezen - 16 mei 2026

hero section cover
Inhoudsopgave
  • Linux rootkitdetectie: Gereedschappen en technieken voor serverbeveiliging
  • Soorten Linux Rootkits
  • Scannen met chkrootkit en rkhunter
  • Geavanceerde detectie: Gedragsbewaking en integriteitscontroles
  • Je server hardenen tegen rootkits
  • Conclusie
Delen

Hoe Linux rootkits detecteren en voorkomen met chkrootkit, rkhunter, Auditd, AIDE en gedragsmonitoring op je servers.

Linux rootkitdetectie: Gereedschappen en technieken voor serverbeveiliging

Rootkits geven aanvallers permanente, verborgen toegang tot Linux-systemen. Ze manipuleren kernelbewerkingen, verbergen bestanden en processen en ontwijken standaard beveiligingstools. Sommige zijn jarenlang onopgemerkt gebleven. Om ze te detecteren is een gelaagde aanpak nodig, omdat geen enkele tool alles onderschept.

Dit artikel behandelt de belangrijkste typen Linux rootkits, hoe je erop kunt scannen en de geavanceerde monitoringtechnieken die vangen wat basisscanners missen.


Soorten Linux Rootkits

Rootkits werken op verschillende privilegeniveaus en hoe dieper ze zitten, hoe moeilijker ze te vinden zijn.

Gebruikersmodus rootkits draaien op applicatieniveau (Ring 3). Ze kapen dynamisch linken met LD_PRELOAD om kwaadaardige bibliotheken te injecteren die standaard C bibliotheekfuncties zoals readdir of fopen onderscheppen, waardoor bestanden en processen verborgen worden voor userland tools.

Kernel-mode rootkits draaien op Ring 0 door ze te laden als Loadable Kernel Modules (LKM's). Ze onderscheppen systeemaanroepen, manipuleren kernelgeheugen en verbergen hun eigen aanwezigheid. Omdat ze gebonden zijn aan specifieke kernelversies, kan een verkeerd geconfigureerde rootkits een kernelpanic veroorzaken, wat ironisch genoeg de rootkits blootlegt.

op eBPF gebaseerde rootkits maken gebruik van het Extended Berkeley Packet Filter subsysteem om in kernelruimte te draaien zonder een traditionele module te laden. Ze maken gebruik van syscall hooks, tracepoints of LSM events. Standaard LKM scanners zien ze niet. Boopkit is een bekend proof of concept dat een verborgen C2-kanaal creëert met deze aanpak.

io_uring-gebaseerderootkits zijn de nieuwste variant. Ze gebruiken de io_uring asynchrone I/O-interface voor batchbewerkingen, waardoor minder waarneembare syscall-gebeurtenissen worden gegenereerd. RingReaper, een experimentele rootkit, demonstreerde hoe dit stilletjes aanroepen zoals lezen, schrijven en verbinden kan vervangen terwijl EDR-tools worden omzeild.

Type rootkit Privilege niveau Afluistermethode Moeilijkheid detectie
Gebruikersmodus Ring 3 (Gebruiker) LD_PRELOAD, kapen van bibliotheek Matig
Kernel-modus Ring 0 (Kernel) Syscall tabel, LKM, inline hooking Hoog
op eBPF gebaseerd Ring 0 (Kernel) eBPF-programma-aanhangsel Zeer hoog
io_uring-gebaseerd Gebruiker/Kernel Asynchrone I/O-batching Zeer hoog

Scannen met chkrootkit en rkhunter

Twee tools vormen de basis voor rootkit detectie op Linux servers: chkrootkit voor snelle scans en rkhunter voor diepere controles.

chkrootkit

chkrootkit is een shellscript dat kritieke systeembinaire bestanden(ls, ps, netstat, sshd, ifconfig) controleert op tekenen van sabotage. Het detecteert ook promiscue netwerkinterfaces en verwijderde logs. Vanaf versie 0.59 (januari 2026) kan het meer dan 75 rootkits, wormen en LKM's identificeren, inclusief nieuwere bedreigingen zoals Linux BPFDoor, Syslogk en de XZ Backdoor.

Voer het uit na elke verdachte activiteit. Let op waarschuwingen van de ifpromisc component en waarschuwingen over verwijderde lastlog of wtmp bestanden.

rkhunter

rkhunter gaat verder. Het vergelijkt SHA-1 hashes van systeembinaire bestanden met bekende waarden, controleert bestandspermissies en verborgen bestanden, controleert opstartconfiguraties en voert kernel- en netwerkanalyses uit.

Stel het vanaf het begin goed in:

# Establish a baseline after a clean install or update
rkhunter --propupd
 
# Update rootkit definitions
rkhunter --update
 
# Run a full scan (use --novl on production servers to reduce I/O)
rkhunter --check --enable all

Stel voor geautomatiseerde dagelijkse scans CRON_DAILY_RUN="true" in /etc/rkhunter.conf in en gebruik --skip-keypress en --report-warnings-only voor schone uitvoer. Bekijk de logs in /var/log/rkhunter.log en whitelist bevestigde valse positieven.

LKM rootkits detecteren

LKM rootkits zijn bijzonder gevaarlijk omdat ze als kerneluitbreidingen werken, systeemaanroepen onderscheppen en processen op kernelniveau verbergen. Standaard tools zoals lsmod zien ze niet, maar er zijn manieren om ze te detecteren.

Vergelijk de uitvoer van lsmod met de lijsten in /sys/module/. Controleer systeemlogs op verdachte kernel berichten:

# Look for out-of-tree module warnings
sudo dmesg | grep "loading out-of-tree module taints kernel"
 
# Check for module verification failures
grep "module verification failed" /var/log/syslog
 
# Run chkrootkit's LKM-specific check
sudo chkrootkit lkm

Zelfs rootkits die zich verbergen voor lsmod en /proc/modules (zoals Diamorphine) kunnen nog steeds gevonden worden door /sys/module/diamorphine/coresize te controleren of syslog waarschuwingen te bekijken.

Geavanceerde detectie: Gedragsbewaking en integriteitscontroles

Statische scanners hebben een fundamentele zwakte. In een experiment in 2026 zorgde het toevoegen van een enkele null byte aan een rootkit binary, een verandering die geen invloed heeft op de functionaliteit, voor een drastische verlaging van de detectiepercentages. Diamorphine's detectie daalde van 33/66 naar 8/64 door alleen de symbooltabellen te verwijderen. Vertrouwen op handtekeningen alleen is niet genoeg.

Analyse van gedrag

In plaats van te vragen "komt dit bestand overeen met een bekende rootkit?", vraagt gedragsanalyse "doet dit proces iets ongewoons?" Monitor deze signalen:

  • Gebruik Auditd om init_module() en finit_module() systeemaanroepen te bekijken, die kernelmodules laden ongeacht de methode.
  • Monitor kill() aanroepen met signalen boven 31, wat kan duiden op geheime rootkit communicatie.
  • Controleer /proc/sys/kernel/tainted op ongeautoriseerde kernel module activiteit.
  • Let op onverwachte .so bestanden in /tmp of /dev/shm.
  • Traceer eBPF activiteit, met name bpf_probe_write_user aanroepen. Gereedschappen als BCC kunnen io_uring operaties traceren via traceerpunten als sys_enter_io_uring_enter.

Specifiek voor eBPF en io_uring rootkits kunnen runtime monitoring gereedschappen zoals Tetragon, Falco en Tracee in-kernel activiteit in real-time observeren.

Bewaking van bestandsintegriteit

AIDE (Advanced Intrusion Detection Environment) maakt een basislijn van vertrouwde systeembestanden en controleert op wijzigingen. Initialiseer met aide --init en plan dan aide --check via cron. Het houdt checksums, permissies, eigendom en tijdstempels bij op kritieke binaries zoals /bin/login en /usr/bin/sshd.

Voor verificatie op pakketniveau kunnen debsums (Debian/Ubuntu) of rpm -Va (RHEL/CentOS) de integriteit van systeembestanden bevestigen. Voor de meest betrouwbare resultaten start u op vanaf vertrouwde rescue media en inspecteert u het bestandssysteem offline, aangezien rootkits kunnen knoeien met de rapportage van een draaiende kernel.

Controleer ook persistentiemechanismen. Rootkits wijzigen vaak /etc/ld.so.preload om gedeelde objecten te injecteren, of wijzigen .bashrc en .profile. Legitieme wijzigingen in deze bestanden zijn zeldzaam, dus waarschuwingen hier hebben een hoge signaal-ruisverhouding.

Geautomatiseerde monitoring met Auditd

Voeg deze regels toe aan /etc/audit/rules.d/rootkit.rules voor real-time detectie van verdachte kernel activiteit:

# Detect unauthorized kernel module loading
-a always,exit -F arch=b64 -S finit_module -S init_module
 
# Catch unusual high-range kill signals
-a always,exit -F arch=b64 -S kill -F a1>=32

Combineer deze met rkhunter's automatische updates. Stel UPDATE_MIRRORS=1 en MIRRORS_MODE=0 in de configuratie in en voer rkhunter --propupd uit na legitieme systeemupdates om de basislijn te verversen.

Je server hardenen tegen rootkits

Detectie is belangrijk, maar voorkomen is beter. De meeste rootkits vereisen verhoogde rechten om te installeren, dus het verkleinen van het aanvalsoppervlak maakt echt een verschil.

Houd de kernel en pakketten bijgewerkt. Aanvallers maken misbruik van ongepatchte kwetsbaarheden om privileges te escaleren en LKM of eBPF-gebaseerde rootkits te implementeren. Werk na het patchen uw detectiebasislijnen bij met rkhunter --propupd.

Dwing least privilege af. Geef gebruikers of processen niet meer toegang dan ze nodig hebben. Gebruik SELinux of AppArmor voor verplichte toegangscontroles die ongeautoriseerde acties blokkeren, zelfs als een proces gecompromitteerd is.

Schakel het laden van kernelmodules na het opstarten uit. Op dedicated servers kunt u LKM rootkits volledig voorkomen door het laden van modules na het opstarten van het systeem uit te schakelen. Dit is niet mogelijk op shared hosting, wat een van de redenen is dat dedicated of VPS omgevingen een sterkere beveiliging bieden.

Segmenteer uw netwerk. Het isoleren van delen van uw infrastructuur beperkt laterale bewegingen als één machine gecompromitteerd is.

Audit regelmatig. Tools zoals Lynis kunnen fouten in toestemmingen en verkeerde configuraties identificeren voordat aanvallers er misbruik van maken.

Conclusie

Rootkits zijn gemaakt om zich in het volle zicht te verbergen. Tegen de tijd dat de symptomen zichtbaar worden, kan het systeem al zo aangetast zijn dat het niet meer eenvoudig te herstellen is. Geen enkele scanner vangt alles op en detectie op basis van handtekeningen is eenvoudig te omzeilen.

Een praktische verdediging combineert meerdere lagen:

  • Regelmatige scans met chkrootkit en rkhunter voor bekende bedreigingen
  • Auditd regels en gedragsmonitoring voor verdachte kernelactiviteit
  • Bewaking van bestandsintegriteit met AIDE om ongeautoriseerde wijzigingen op te sporen
  • Runtime tools zoals Tetragon of Falco voor eBPF en io_uring bedreigingen
  • Verscherpte toegangscontroles, patching en netwerksegmentatie om het aanvalsoppervlak te verkleinen

Automatiseer wat u kunt, houd baselines actueel en begin met een schone OS-installatie die u vertrouwt.

FDC Servers biedt dedicated en VPS-hosting met volledige root-toegang en aanpasbare kernelconfiguraties. Verken de dedicated serveropties om een geharde Linux-omgeving te bouwen.

background image
Staat uw server uw groei in de weg?

Moe van trage implementaties of bandbreedtelimieten? FDC Servers biedt direct dedicated vermogen, wereldwijd bereik en flexibele plannen voor elke schaalgrootte.

Nu upgraden

Blog

Uitgelicht deze week

Meer artikelen
Linux server hardening checklist

Linux server hardening checklist

Stap-voor-stap checklist om een Linux server te harden. Behandelt SSH, firewalls, patchen, bestandspermissies, SELinux/AppArmor en audit logging

15 min lezen - 8 mei 2026

handleiding iperf3: Netwerksnelheid testen op Linux & Windows

10 min lezen - 7 mei 2026

Meer artikelen
background image

Hebt u vragen of wilt u een oplossing op maat?

icon

Flexibele opties

icon

Wereldwijd bereik

icon

Directe inzet

icon

Flexibele opties

icon

Wereldwijd bereik

icon

Directe inzet