Linux rootkit detectie: Gereedschappen en technieken
10 min lezen - 16 mei 2026

Hoe Linux rootkits detecteren en voorkomen met chkrootkit, rkhunter, Auditd, AIDE en gedragsmonitoring op je servers.
Linux rootkitdetectie: Gereedschappen en technieken voor serverbeveiliging
Rootkits geven aanvallers permanente, verborgen toegang tot Linux-systemen. Ze manipuleren kernelbewerkingen, verbergen bestanden en processen en ontwijken standaard beveiligingstools. Sommige zijn jarenlang onopgemerkt gebleven. Om ze te detecteren is een gelaagde aanpak nodig, omdat geen enkele tool alles onderschept.
Dit artikel behandelt de belangrijkste typen Linux rootkits, hoe je erop kunt scannen en de geavanceerde monitoringtechnieken die vangen wat basisscanners missen.
Soorten Linux Rootkits
Rootkits werken op verschillende privilegeniveaus en hoe dieper ze zitten, hoe moeilijker ze te vinden zijn.
Gebruikersmodus rootkits draaien op applicatieniveau (Ring 3). Ze kapen dynamisch linken met LD_PRELOAD om kwaadaardige bibliotheken te injecteren die standaard C bibliotheekfuncties zoals readdir of fopen onderscheppen, waardoor bestanden en processen verborgen worden voor userland tools.
Kernel-mode rootkits draaien op Ring 0 door ze te laden als Loadable Kernel Modules (LKM's). Ze onderscheppen systeemaanroepen, manipuleren kernelgeheugen en verbergen hun eigen aanwezigheid. Omdat ze gebonden zijn aan specifieke kernelversies, kan een verkeerd geconfigureerde rootkits een kernelpanic veroorzaken, wat ironisch genoeg de rootkits blootlegt.
op eBPF gebaseerde rootkits maken gebruik van het Extended Berkeley Packet Filter subsysteem om in kernelruimte te draaien zonder een traditionele module te laden. Ze maken gebruik van syscall hooks, tracepoints of LSM events. Standaard LKM scanners zien ze niet. Boopkit is een bekend proof of concept dat een verborgen C2-kanaal creëert met deze aanpak.
io_uring-gebaseerderootkits zijn de nieuwste variant. Ze gebruiken de io_uring asynchrone I/O-interface voor batchbewerkingen, waardoor minder waarneembare syscall-gebeurtenissen worden gegenereerd. RingReaper, een experimentele rootkit, demonstreerde hoe dit stilletjes aanroepen zoals lezen, schrijven en verbinden kan vervangen terwijl EDR-tools worden omzeild.
| Type rootkit | Privilege niveau | Afluistermethode | Moeilijkheid detectie |
|---|---|---|---|
| Gebruikersmodus | Ring 3 (Gebruiker) | LD_PRELOAD, kapen van bibliotheek | Matig |
| Kernel-modus | Ring 0 (Kernel) | Syscall tabel, LKM, inline hooking | Hoog |
| op eBPF gebaseerd | Ring 0 (Kernel) | eBPF-programma-aanhangsel | Zeer hoog |
| io_uring-gebaseerd | Gebruiker/Kernel | Asynchrone I/O-batching | Zeer hoog |
Scannen met chkrootkit en rkhunter
Twee tools vormen de basis voor rootkit detectie op Linux servers: chkrootkit voor snelle scans en rkhunter voor diepere controles.
chkrootkit
chkrootkit is een shellscript dat kritieke systeembinaire bestanden(ls, ps, netstat, sshd, ifconfig) controleert op tekenen van sabotage. Het detecteert ook promiscue netwerkinterfaces en verwijderde logs. Vanaf versie 0.59 (januari 2026) kan het meer dan 75 rootkits, wormen en LKM's identificeren, inclusief nieuwere bedreigingen zoals Linux BPFDoor, Syslogk en de XZ Backdoor.
Voer het uit na elke verdachte activiteit. Let op waarschuwingen van de ifpromisc component en waarschuwingen over verwijderde lastlog of wtmp bestanden.
rkhunter
rkhunter gaat verder. Het vergelijkt SHA-1 hashes van systeembinaire bestanden met bekende waarden, controleert bestandspermissies en verborgen bestanden, controleert opstartconfiguraties en voert kernel- en netwerkanalyses uit.
Stel het vanaf het begin goed in:
# Establish a baseline after a clean install or update
rkhunter --propupd
# Update rootkit definitions
rkhunter --update
# Run a full scan (use --novl on production servers to reduce I/O)
rkhunter --check --enable all
Stel voor geautomatiseerde dagelijkse scans CRON_DAILY_RUN="true" in /etc/rkhunter.conf in en gebruik --skip-keypress en --report-warnings-only voor schone uitvoer. Bekijk de logs in /var/log/rkhunter.log en whitelist bevestigde valse positieven.
LKM rootkits detecteren
LKM rootkits zijn bijzonder gevaarlijk omdat ze als kerneluitbreidingen werken, systeemaanroepen onderscheppen en processen op kernelniveau verbergen. Standaard tools zoals lsmod zien ze niet, maar er zijn manieren om ze te detecteren.
Vergelijk de uitvoer van lsmod met de lijsten in /sys/module/. Controleer systeemlogs op verdachte kernel berichten:
# Look for out-of-tree module warnings
sudo dmesg | grep "loading out-of-tree module taints kernel"
# Check for module verification failures
grep "module verification failed" /var/log/syslog
# Run chkrootkit's LKM-specific check
sudo chkrootkit lkm
Zelfs rootkits die zich verbergen voor lsmod en /proc/modules (zoals Diamorphine) kunnen nog steeds gevonden worden door /sys/module/diamorphine/coresize te controleren of syslog waarschuwingen te bekijken.
Geavanceerde detectie: Gedragsbewaking en integriteitscontroles
Statische scanners hebben een fundamentele zwakte. In een experiment in 2026 zorgde het toevoegen van een enkele null byte aan een rootkit binary, een verandering die geen invloed heeft op de functionaliteit, voor een drastische verlaging van de detectiepercentages. Diamorphine's detectie daalde van 33/66 naar 8/64 door alleen de symbooltabellen te verwijderen. Vertrouwen op handtekeningen alleen is niet genoeg.
Analyse van gedrag
In plaats van te vragen "komt dit bestand overeen met een bekende rootkit?", vraagt gedragsanalyse "doet dit proces iets ongewoons?" Monitor deze signalen:
- Gebruik Auditd om
init_module()enfinit_module()systeemaanroepen te bekijken, die kernelmodules laden ongeacht de methode. - Monitor
kill()aanroepen met signalen boven 31, wat kan duiden op geheime rootkit communicatie. - Controleer
/proc/sys/kernel/taintedop ongeautoriseerde kernel module activiteit. - Let op onverwachte
.sobestanden in/tmpof/dev/shm. - Traceer eBPF activiteit, met name
bpf_probe_write_useraanroepen. Gereedschappen als BCC kunnen io_uring operaties traceren via traceerpunten alssys_enter_io_uring_enter.
Specifiek voor eBPF en io_uring rootkits kunnen runtime monitoring gereedschappen zoals Tetragon, Falco en Tracee in-kernel activiteit in real-time observeren.
Bewaking van bestandsintegriteit
AIDE (Advanced Intrusion Detection Environment) maakt een basislijn van vertrouwde systeembestanden en controleert op wijzigingen. Initialiseer met aide --init en plan dan aide --check via cron. Het houdt checksums, permissies, eigendom en tijdstempels bij op kritieke binaries zoals /bin/login en /usr/bin/sshd.
Voor verificatie op pakketniveau kunnen debsums (Debian/Ubuntu) of rpm -Va (RHEL/CentOS) de integriteit van systeembestanden bevestigen. Voor de meest betrouwbare resultaten start u op vanaf vertrouwde rescue media en inspecteert u het bestandssysteem offline, aangezien rootkits kunnen knoeien met de rapportage van een draaiende kernel.
Controleer ook persistentiemechanismen. Rootkits wijzigen vaak /etc/ld.so.preload om gedeelde objecten te injecteren, of wijzigen .bashrc en .profile. Legitieme wijzigingen in deze bestanden zijn zeldzaam, dus waarschuwingen hier hebben een hoge signaal-ruisverhouding.
Geautomatiseerde monitoring met Auditd
Voeg deze regels toe aan /etc/audit/rules.d/rootkit.rules voor real-time detectie van verdachte kernel activiteit:
# Detect unauthorized kernel module loading
-a always,exit -F arch=b64 -S finit_module -S init_module
# Catch unusual high-range kill signals
-a always,exit -F arch=b64 -S kill -F a1>=32
Combineer deze met rkhunter's automatische updates. Stel UPDATE_MIRRORS=1 en MIRRORS_MODE=0 in de configuratie in en voer rkhunter --propupd uit na legitieme systeemupdates om de basislijn te verversen.
Je server hardenen tegen rootkits
Detectie is belangrijk, maar voorkomen is beter. De meeste rootkits vereisen verhoogde rechten om te installeren, dus het verkleinen van het aanvalsoppervlak maakt echt een verschil.
Houd de kernel en pakketten bijgewerkt. Aanvallers maken misbruik van ongepatchte kwetsbaarheden om privileges te escaleren en LKM of eBPF-gebaseerde rootkits te implementeren. Werk na het patchen uw detectiebasislijnen bij met rkhunter --propupd.
Dwing least privilege af. Geef gebruikers of processen niet meer toegang dan ze nodig hebben. Gebruik SELinux of AppArmor voor verplichte toegangscontroles die ongeautoriseerde acties blokkeren, zelfs als een proces gecompromitteerd is.
Schakel het laden van kernelmodules na het opstarten uit. Op dedicated servers kunt u LKM rootkits volledig voorkomen door het laden van modules na het opstarten van het systeem uit te schakelen. Dit is niet mogelijk op shared hosting, wat een van de redenen is dat dedicated of VPS omgevingen een sterkere beveiliging bieden.
Segmenteer uw netwerk. Het isoleren van delen van uw infrastructuur beperkt laterale bewegingen als één machine gecompromitteerd is.
Audit regelmatig. Tools zoals Lynis kunnen fouten in toestemmingen en verkeerde configuraties identificeren voordat aanvallers er misbruik van maken.
Conclusie
Rootkits zijn gemaakt om zich in het volle zicht te verbergen. Tegen de tijd dat de symptomen zichtbaar worden, kan het systeem al zo aangetast zijn dat het niet meer eenvoudig te herstellen is. Geen enkele scanner vangt alles op en detectie op basis van handtekeningen is eenvoudig te omzeilen.
Een praktische verdediging combineert meerdere lagen:
- Regelmatige scans met chkrootkit en rkhunter voor bekende bedreigingen
- Auditd regels en gedragsmonitoring voor verdachte kernelactiviteit
- Bewaking van bestandsintegriteit met AIDE om ongeautoriseerde wijzigingen op te sporen
- Runtime tools zoals Tetragon of Falco voor eBPF en io_uring bedreigingen
- Verscherpte toegangscontroles, patching en netwerksegmentatie om het aanvalsoppervlak te verkleinen
Automatiseer wat u kunt, houd baselines actueel en begin met een schone OS-installatie die u vertrouwt.
FDC Servers biedt dedicated en VPS-hosting met volledige root-toegang en aanpasbare kernelconfiguraties. Verken de dedicated serveropties om een geharde Linux-omgeving te bouwen.

Moe van trage implementaties of bandbreedtelimieten? FDC Servers biedt direct dedicated vermogen, wereldwijd bereik en flexibele plannen voor elke schaalgrootte.
Nu upgraden
Linux server hardening checklist
Stap-voor-stap checklist om een Linux server te harden. Behandelt SSH, firewalls, patchen, bestandspermissies, SELinux/AppArmor en audit logging
15 min lezen - 8 mei 2026
handleiding iperf3: Netwerksnelheid testen op Linux & Windows
10 min lezen - 7 mei 2026

Hebt u vragen of wilt u een oplossing op maat?
Flexibele opties
Wereldwijd bereik
Directe inzet
Flexibele opties
Wereldwijd bereik
Directe inzet