Linux에서 루트킷 및 맬웨어를 검사하는 세 가지 도구

루트 킷

멀웨어가 Linux에서 성장하고 있으며 루트킷이 문제입니다. * nix 시스템을 위해 오랫동안. * nix 시스템에 바이러스 백신이 있거나 보안을 무시할 필요가 없다는 것은 사실이 아닙니다. 더 안전하고 구성 가능성으로 인해 더 나은 방법으로 보호 할 수 있지만 보안을 무시해서는 안됩니다. 이로 인해 취약 해지기 때문입니다.

이러한 이유로 Linux 배포판에서 맬웨어와 루트킷을 제거 할 수있는 세 가지 유용한 도구를 제공합니다. 이들 세 가지 프로젝트는 시스템을 위협으로부터 보호하는 데 도움이됩니다.. 이러한 프로젝트 중 하나는 루트킷을 감지하는 데 도움이되는 명령 줄 도구 인 chkrootkit입니다. 다른 하나는 보안 감사를위한 좋은 도구이자 루트킷 스캐너 역할을하는 Lynis입니다. 마지막으로 멀웨어를 검사하는 데 도움이되는 웹 서버용 스캐너 인 ISPProject를 볼 것입니다.

chkrootkit 설치 우리는 다음을 수행합니다.

wget --pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz

tar xvfz chkrootkit.tar.gz

cd chkrootkit-*/

make sense

cd ..

mv chkrootkit-<version>/ /usr/local/chrootkit
ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit

사용해, 뿐:

chkrootkit

다른 도구는 Lynis입니다. 우리가 말했듯이 그것을 설치하려면 :

cd /tmp

wget https://cisofy.com/files/lynis-2.1.1.tar.gz

tar xvfz lynis-2.1.1.tar.gz

mv lynis /usr/local/

ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

lynis update info

이제 우리는 우리 시스템을 추적하는 데 사용:

lynis audit system

마지막으로, ISPProtect 웹 도구, 이전에 컴퓨터에 PHP가 설치되어 있어야합니다. 아직 설치하지 않은 경우 먼저 설치하십시오.

mkdir -p /usr/local/ispprotect

chown -R root:root /usr/local/ispprotect

chmod -R 750 /usr/local/ispprotect

cd /usr/local/ispprotect

wget http://www.ispprotect.com/download/ispp_scan.tar.gz

tar xzf ispp_scan.tar.gz

rm -f ispp_scan.tar.gz

ln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan

이 마지막 도구는 특히 서버 역할을하는 컴퓨터 검사. 그리고 그것을 사용하려면 :

ispp_scan


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페데리코

    Rkhunter는 Chkrootkit보다 훨씬 우수합니다. Chkrootkit에주의하세요. 잘못된 긍정을주는 경향이 있습니다. 입력은 매우 좋으며 특히 자신 만의 배포판을 만드는 메모입니다. : D

    1.    아이작 PE

      안녕하세요, 물론 제가 기사에 넣은 것보다 더 많은 것이 있습니다 ... 그리고 말씀하신 것처럼 오 탐지에 대해 언급하는 것을 잊었지만 때때로 루트킷이 아닌 의심스러운 파일을 탐지하는 것은 사실입니다.

      인사말!

  2.   호세

    나는 Rkhunter가 오 탐지에 대해 우월하다는 것을 여러분과 함께합니다. 어쨌든 Chkrootkit 또는 Rkhunter 프로그램에서 맬웨어가 발견 된 경우 수행 할 작업에 대해 언급하는 것이 좋습니다. 이러한 프로그램을 통해 유닉스 또는 Linux 환경에서 버그 또는 맬웨어를 제거 할 수없는 경우 어떻게해야합니까? 다음에 따라야 할 단계. 또한 이러한 유닉스 용 맬웨어 방지 환경에서 Rkhunter 또는 Chkrootkit 프로그램이 어느 정도 신뢰할 수 있는지, 그리고 업데이트가 맬웨어 정의와 동일한 지 알고 싶습니다. 제가 아는 한 이러한 프로그램의 업데이트는 매우 빠르게 업데이트되기 때문입니다. . 때때로 업데이트 사이에 몇 달이 걸릴 수도 있습니다.
    또한 유닉스 환경에서 Windows에 대한 위협을 탐지하고 제거하는 역할 만 수행하는 경우에만 보안 업데이트가 Rkhunter 및 Chkrootkit보다 규칙적인 유닉스 및 Linux 환경 용 Clamav 바이러스 백신이 있는지, 아니면 Windows와 유닉스에 대한 위협을 모두 제거하는지 알고 싶었습니다. 동시에 환경. 감사

  3.   루벤

    나는 호세와 같은 의구심을 가지고 있습니다. 하지만 이제 그들이 우리를 더 "공격"하고 있기 때문에 Linux를 보호하는 방법에 대한 더 많은 정보가 나올 것이라고 생각합니다.

  4.   호세

    Wajam을 제거하는 방법 :
    https://www.bugsfighter.com/es/remove-wajam-ads/

  5.   juanjp2012

    알 수없고 모호한 wget –pasive-ftp에서 chkrootkit을 다운로드해야하는 이유 ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz, Ubuntu 저장소에있는 경우.