Les logiciels malveillants se développent sous Linux et les rootkits sont un problème pour les systèmes * nix pendant une longue période. Il n'est pas vrai que les systèmes * nix ne doivent pas avoir d'antivirus ou négliger la sécurité, qui pense que c'est très faux. Bien qu'ils soient plus sûrs et que les possibilités de configuration nous permettent de mieux les protéger, nous ne devons pas négliger la sécurité, car cela nous rend vulnérables.
Pour cette raison, nous vous présentons trois bons outils qui supprimeront les logiciels malveillants et les rootkits de notre distribution Linux. Celles-ci trois projets nous aideront à garder notre système exempt de menaces. L'un de ces projets est chkrootkit, un outil de ligne de commande qui nous aidera à détecter les rootkits. Un autre est Lynis, un bon outil pour auditer la sécurité et agit également comme un scanner de rootkit. Enfin, nous verrons ISPProject, un scanner de serveurs Web qui nous aidera à scanner les logiciels malveillants.
Pour installer chkrootkit nous faisons ce qui suit:
wget --pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz tar xvfz chkrootkit.tar.gz cd chkrootkit-*/ make sense cd .. mv chkrootkit-<version>/ /usr/local/chrootkit ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit
Pour utilise le, seul:
chkrootkit
L'autre outil est Lynis comme nous l'avons dit, pour l'installer:
cd /tmp wget https://cisofy.com/files/lynis-2.1.1.tar.gz tar xvfz lynis-2.1.1.tar.gz mv lynis /usr/local/ ln -s /usr/local/lynis/lynis /usr/local/bin/lynis lynis update info
Maintenant nous pouvons utilisez-le pour suivre notre système:
lynis audit system
Enfin, l'outil web ISPProtect, que vous aurez besoin d'avoir préalablement installé PHP sur notre ordinateur, si nous ne l'avons pas déjà installé, installez-le avant:
mkdir -p /usr/local/ispprotect chown -R root:root /usr/local/ispprotect chmod -R 750 /usr/local/ispprotect cd /usr/local/ispprotect wget http://www.ispprotect.com/download/ispp_scan.tar.gz tar xzf ispp_scan.tar.gz rm -f ispp_scan.tar.gz ln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan
Ce dernier outil est particulièrement bon pour analyser les ordinateurs qui agissent comme des serveurs. Et pour l'utiliser:
ispp_scan
Rkhunter est de loin supérieur à Chkrootkit. Attention avec Chkrootkit, il a tendance à donner des faux positifs, la saisie est très bonne et surtout la note pour créer sa propre distribution. : RÉ
Bonjour, bien sûr, il y en a plus que ceux que j'ai mis dans l'article… Et comme tu le dis, j'ai oublié de commenter les faux positifs, mais c'est vrai qu'il détecte parfois des fichiers suspects qui ne sont pas des rootkits.
Salutations!
Je suis avec vous que Rkhunter est supérieur, au sujet des faux positifs. Dans tous les cas, il serait bon que vous commentiez ce qu'il faut faire en cas de détection d'un malware dans le programme Chkrootkit ou Rkhunter, et si grâce à ces programmes, le bogue ou le malware ne pouvait pas être éliminé dans les environnements unix ou linux quelles étapes suivre ensuite. Je voudrais également savoir si dans ces environnements Antimalware pour unix le programme Rkhunter ou Chkrootkit sont à la fois fiables et si les mises à jour sont constantes des définitions de logiciels malveillants, car pour autant que je sache, leurs mises à jour de ces programmes sont mises à jour très rapidement De temps en temps, des mois peuvent même s'écouler entre les mises à jour.
También queria saber si el antivirus Clamav para entornos unix y linux en donde las actualizaciones de seguridad son mas regulares que Rkhunter y Chkrootkit si sirve solo para detectar y eliminar amenazas para windows en entorno unix, o elimina tanto amenazas para windows como tambien para entornos unix en même temps. Merci
J'ai les mêmes doutes que José. Mais bon, je suppose que maintenant qu'ils nous «attaquent», nous sortirons plus d'informations sur la façon de protéger Linux.
Dernières nouvelles pour Linux concernant votre sécurité:
http://www.redeszone.net/2016/02/17/un-fallo-en-la-libreria-c-de-gnu-expone-la-seguridad-de-miles-de-aplicaciones-y-dispositivos-linux/
Dernières nouvelles sur les menaces de sécurité:
http://www.redeszone.net/2016/02/17/wajam-un-adware-que-se-utiliza-para-distribuir-troyanos-y-exploits/
Comment supprimer Wajam:
https://www.bugsfighter.com/es/remove-wajam-ads/
Pourquoi devrais-je télécharger chkrootkit à partir du wget inconnu et douteux –pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz, si je l'ai dans les référentiels Ubuntu.