A lista de permissões é geralmente obsoleta por motivos óbvios (por exemplo, também chkrootkit FAQ # 8 ).
No entanto, como você especificamente pede, uma maneira de fazê-lo (usando o debian) é mencionada em Como tratar potenciais PQ no chkrootkit , claro, por sua própria avaliação e risco:
/usr/sbin/chkrootkit | /bin/grep -vf /usr/local/share/chkrootkit/ignore-fp.txt
Onde /usr/local/share/chkrootkit/ignore-fp.txt contém o regex ou os arquivos a serem ignorados.
Usando o debian, você pode verificar os arquivos de instalação corretos conhecidos:
/usr/bin/debsums -sa
Incluir verificações de arquivos de configuração ("-a") e somente reportar erros "-s"), c.f. usando debsums .
Como sempre, use o bom senso, invista um pouco de tempo e execute uma investigação cuidadosa. Praticar comportamento proativo e pré-incidente é fundamental neste campo. As melhores práticas para proteger seu sistema estão em toda parte na rede, não deixe de fazer uma pesquisa ampla e evitar estabelecer uma única ou a primeira lista de verificação. O trabalho contínuo é necessário para ficar no topo das coisas. Resumindo: A lista de permissões, nesse contexto, parece não ser o caminho a seguir.
HTH