Malware rośnie w systemie Linux, a rootkity stanowią problem dla systemów * nix przez długi czas. Nie jest prawdą, że systemy * nix nie muszą mieć programu antywirusowego ani zaniedbywać zabezpieczeń, który uważa, że jest to bardzo złe. Chociaż są bezpieczniejsze, a możliwości konfiguracyjne pozwalają nam lepiej je chronić, nie możemy zaniedbywać bezpieczeństwa, ponieważ czyni nas to podatnymi na ataki.
Z tego powodu przedstawiamy trzy dobre narzędzia, które usuwają złośliwe oprogramowanie i rootkit z naszej dystrybucji Linuksa. Te trzy projekty pomogą nam utrzymać nasz system w czystości. Jednym z takich projektów jest chkrootkit, narzędzie wiersza poleceń, które pomoże nam wykryć rootkity. Kolejnym jest Lynis, dobre narzędzie do przeprowadzania audytów bezpieczeństwa, a także działa jako skaner rootkitów. Wreszcie zobaczymy ISPProject, skaner serwerów internetowych, który pomoże nam skanować złośliwe oprogramowanie.
do zainstaluj chkrootkit wykonujemy następujące czynności:
wget --pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz tar xvfz chkrootkit.tar.gz cd chkrootkit-*/ make sense cd .. mv chkrootkit-<version>/ /usr/local/chrootkit ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit
do Użyj tego, tylko:
chkrootkit
Drugim narzędziem jest Lynis jak powiedzieliśmy, aby go zainstalować:
cd /tmp wget https://cisofy.com/files/lynis-2.1.1.tar.gz tar xvfz lynis-2.1.1.tar.gz mv lynis /usr/local/ ln -s /usr/local/lynis/lynis /usr/local/bin/lynis lynis update info
Teraz możemy użyj go do śledzenia naszego systemu:
lynis audit system
Wreszcie, narzędzie internetowe ISPProtect, że będziesz potrzebować wcześniej zainstalowanego PHP na naszym komputerze, jeśli jeszcze go nie mamy, zainstaluj go wcześniej:
mkdir -p /usr/local/ispprotect chown -R root:root /usr/local/ispprotect chmod -R 750 /usr/local/ispprotect cd /usr/local/ispprotect wget http://www.ispprotect.com/download/ispp_scan.tar.gz tar xzf ispp_scan.tar.gz rm -f ispp_scan.tar.gz ln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan
To ostatnie narzędzie jest szczególnie przydatne w przypadku skanuj komputery, które działają jako serwery. I aby z niego skorzystać:
ispp_scan
Rkhunter jest znacznie lepszy od Chkrootkit. Uważaj na Chkrootkit, zwykle daje fałszywe alarmy, dane wejściowe są bardzo dobre, a zwłaszcza uwaga, aby stworzyć własną dystrybucję. : D
Witam, oczywiście, jest więcej niż tych, które umieściłem w artykule… I jak mówisz, zapomniałem skomentować fałszywe alarmy, ale prawdą jest, że czasami wykrywa podejrzane pliki, które nie są rootkitami.
Pozdrowienia!
Jestem z tobą, że Rkhunter jest lepszy z powodu fałszywych alarmów. W każdym razie dobrze byłoby, gdybyś skomentował, co zrobić w przypadku, gdy złośliwe oprogramowanie zostanie znalezione zarówno w programie Chkrootkit, jak i Rkhunter, i jeśli za pomocą tych programów błędu lub złośliwego oprogramowania nie można wyeliminować w środowiskach unix lub linux, co kroki do wykonania dalej. Chciałbym również wiedzieć, czy w tych środowiskach Antimalware dla unixa oba programy Rkhunter lub Chkrootkit są w jakim stopniu są niezawodne i czy aktualizacje są stałe z definicjami złośliwego oprogramowania, ponieważ o ile wiem, ich aktualizacje tych programów są aktualizowane bardzo szybko. Od czasu do czasu mogą nawet upłynąć miesiące między aktualizacjami.
Chciałem również wiedzieć, czy program antywirusowy Clamav dla środowisk unix i linux, w których aktualizacje zabezpieczeń są bardziej regularne niż Rkhunter i Chkrootkit, czy służy tylko do wykrywania i eliminowania zagrożeń dla systemu Windows w środowisku unix, czy też eliminuje zarówno zagrożenia dla systemu Windows, jak i dla unixa środowiskach w tym samym czasie. Dzięki
Mam takie same wątpliwości jak José. Ale hej, przypuszczam, że teraz, kiedy nas „atakują”, pojawi się więcej informacji o tym, jak chronić Linuksa.
Najnowsze wiadomości dotyczące systemu Linux dotyczące bezpieczeństwa:
http://www.redeszone.net/2016/02/17/un-fallo-en-la-libreria-c-de-gnu-expone-la-seguridad-de-miles-de-aplicaciones-y-dispositivos-linux/
Najnowsze wiadomości na temat zagrożeń bezpieczeństwa:
http://www.redeszone.net/2016/02/17/wajam-un-adware-que-se-utiliza-para-distribuir-troyanos-y-exploits/
Jak usunąć Wajam:
https://www.bugsfighter.com/es/remove-wajam-ads/
Dlaczego powinienem pobierać chkrootkit z nieznanego i wątpliwego wget –pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz, jeśli mam to w repozytoriach Ubuntu.