Preocupado de que pueda tener un rootkit en suServidor Linux, computadora de escritorio o portátil? Si desea verificar si los rootkits están o no presentes en su sistema, y deshacerse de ellos, primero deberá escanear su sistema. Una de las mejores herramientas para buscar rootkits en Linux es Tiger. Cuando se ejecuta, hace un informe de seguridad completo de su sistema Linux que describe dónde están los problemas (incluidos los rootkits).
En esta guía, veremos cómo instalar la herramienta de seguridad de Tiger y buscar Rootkits peligrosos.
Instalar Tiger
Tiger no viene con ninguna distribución de Linuxlisto para usar, así que antes de analizar cómo usar la herramienta de seguridad de Tiger en Linux, tendremos que analizar cómo instalarla. Necesitará Ubuntu, Debian o Arch Linux para instalar Tiger sin compilar el código fuente.
Ubuntu
Tiger lleva mucho tiempo en las fuentes de software de Ubuntu. Para instalarlo, abra una ventana de terminal y ejecute lo siguiente apto mando.
sudo apt install tiger
Debian
Debian tiene Tiger, y es instalable con el Apt-get comando de instalación
sudo apt-get install tiger
Arch Linux
El software de seguridad de Tiger está en Arch Linux a través de AUR. Siga los pasos a continuación para instalar el software en su sistema.
Paso 1: Instale los paquetes necesarios para instalar paquetes AUR a mano. Estos paquetes son Git y Base-devel.
sudo pacman -S git base-devel
Paso 2: Clone la instantánea de Tiger AUR en su Arch PC utilizando el git clone mando.
git clone https://aur.archlinux.org/tiger.git
Paso 3: Mueva la sesión de terminal desde su directorio predeterminado (inicio) al nuevo Tigre carpeta que contiene el archivo pkgbuild.
cd tiger
Paso 4: Genere un instalador de Arch para Tiger. La construcción de un paquete se realiza con el makepkg comando, pero ten cuidado: a veces la generación de paquetes no funciona debido a problemas de dependencia. Si esto le sucede, consulte la página oficial de Tiger AUR para conocer las dependencias. Asegúrese también de leer los comentarios, ya que otros usuarios pueden tener ideas.
makepkg -sri
Fedora y OpenSUSE
Lamentablemente, tanto Fedora, OpenSUSE y otrosLas distribuciones de Linux basadas en RPM / RedHat no tienen un paquete binario fácil de instalar con el que instalar Tiger. Para usarlo, considere convertir el paquete DEB con alien. O siga las instrucciones del código fuente a continuación.
Linux genérico
Para compilar la aplicación Tiger desde el origen, deberá clonar el código. Abra una terminal y haga lo siguiente:
git clone https://git.savannah.nongnu.org/git/tiger.git
Instale el programa ejecutando el script de shell incluido.
sudo ./install.sh
Alternativamente, si desea ejecutarlo (en lugar de instalarlo) haga lo siguiente:
sudo ./tiger
Buscar rootkits en Linux
Tiger es una aplicación automática. No tiene opciones o interruptores únicos que los usuarios puedan usar en la línea de comandos. El usuario no puede simplemente "ejecutar el rootkit" para buscar una. En cambio, el usuario debe usar Tiger y ejecutar un análisis completo.
Cada vez que se ejecuta el programa, realiza un análisis de muchos tipos diferentes de amenazas de seguridad en el sistema. Podrá ver todo lo que está escaneando. Algunas de las cosas que escanea Tiger son:
- Archivos de contraseña de Linux.
- archivos .rhost
- archivos .netrc
- ttytab, securetty y archivos de configuración de inicio de sesión.
- Agrupar archivos.
- Configuración de ruta de Bash.
- Rootkit comprueba.
- Cron entradas de inicio.
- Detección de "intrusión".
- Archivos de configuración SSH.
- Procesos de escucha.
- Archivos de configuración de FTP.
Para ejecutar un escaneo de seguridad de Tiger en Linux, obtenga un shell raíz utilizando su o sudo -s mando.
su -
o
sudo -s
Usando privilegios de root, ejecute el Tigre comando para iniciar la auditoría de seguridad.
![](/images/linux/how-to-check-for-rootkits-on-linux-with-tiger.png)
tiger
Deja el Tigre comando ejecutar y pasar por el proceso de auditoría. Imprimirá lo que está escaneando y cómo está interactuando con su sistema Linux. Deje que el proceso de auditoría de Tiger siga su curso; imprimirá la ubicación del informe de seguridad en la terminal.
Ver registros de tigre
Para determinar si tiene un rootkit en su sistema Linux, debe ver el informe de seguridad.
Para ver cualquier informe de seguridad de Tiger, abra una terminal y use el discos compactos comando para pasar a / var / log / tiger.
Nota: Linux no permitirá que usuarios no root ingresen en / var / log. Debes usar su.
su -
o
sudo -s
Luego, acceda a la carpeta de registro con:
cd /var/log/tiger
En el directorio de registro de Tiger, ejecute el ls mando. El uso de este comando imprime todos los archivos en el directorio.
ls
Toma el mouse y resalta el archivo de informe de seguridad que ls revela en la terminal. Luego, míralo con el gato mando.
![](/images/linux/how-to-check-for-rootkits-on-linux-with-tiger_2.png)
cat security.report.xxx.xxx-xx:xx
Revise el informe y determine si Tiger ha detectado un rootkit en su sistema.
Eliminar rootkits en Linux
Eliminar Rootkits de sistemas Linux, incluso conLas mejores herramientas, es difícil y no tiene éxito el 100% del tiempo. Si bien es cierto, existen programas que pueden ayudar a deshacerse de este tipo de problemas; No siempre funcionan.
Nos guste o no, si Tiger ha determinado un gusano peligroso en su PC con Linux, es mejor hacer una copia de seguridad de sus archivos críticos, crear un nuevo USB en vivo y volver a instalar el sistema operativo por completo.
Comentarios