- - Jak sprawdzić rootkity w systemie Linux za pomocą Tiger

Jak sprawdzić rootkity w systemie Linux za pomocą Tiger

Zaniepokojony, że możesz mieć rootkitaSerwer Linux, komputer stacjonarny lub laptop? Jeśli chcesz sprawdzić, czy rootkity są obecne w twoim systemie i się ich pozbyć, musisz najpierw przeskanować system. Jednym z najlepszych narzędzi do skanowania w poszukiwaniu rootkitów w systemie Linux jest Tiger. Po uruchomieniu robi pełny raport bezpieczeństwa twojego systemu Linux, który określa, gdzie są problemy (w tym rootkity).

W tym przewodniku omówimy, jak zainstalować narzędzie bezpieczeństwa Tiger i skanować w poszukiwaniu niebezpiecznych rootkitów.

Zainstaluj Tiger

Tiger nie jest dostarczany z żadnymi dystrybucjami Linuksaod razu po wyjęciu z pudełka, więc zanim przejdziemy do korzystania z narzędzia bezpieczeństwa Tiger w systemie Linux, musimy zastanowić się, jak go zainstalować. Będziesz potrzebował Ubuntu, Debian lub Arch Linux, aby zainstalować Tiger bez kompilacji kodu źródłowego.

Ubuntu

Tiger od dawna znajduje się w źródłach oprogramowania Ubuntu. Aby go zainstalować, otwórz okno terminala i uruchom następujące czynności trafny Komenda.

sudo apt install tiger

Debian

Debian ma Tiger i można go zainstalować z Apt-get polecenie instalacji.

sudo apt-get install tiger

Arch Linux

Oprogramowanie zabezpieczające Tiger znajduje się na Arch Linux za pośrednictwem AUR. Wykonaj poniższe czynności, aby zainstalować oprogramowanie w systemie.

Krok 1: Zainstaluj pakiety wymagane do ręcznego zainstalowania pakietów AUR. Te pakiety to Git i Base-devel.

sudo pacman -S git base-devel

Krok 2: Sklonuj migawkę AUR Tiger na komputer Arch za pomocą klon gita Komenda.

git clone https://aur.archlinux.org/tiger.git

Krok 3: Przenieś sesję terminala z katalogu domyślnego (home) do nowego Tygrys folder zawierający plik pkgbuild.

cd tiger

Krok 4: Wygeneruj instalator Arch dla Tiger. Budowanie pakietu odbywa się za pomocą makepkg polecenie, ale uwaga: czasami generowanie pakietów nie działa z powodu problemów z zależnościami. Jeśli tak się stanie, sprawdź na oficjalnej stronie Tiger AUR zależności. Przeczytaj również komentarze, ponieważ inni użytkownicy mogą mieć wgląd.

makepkg -sri

Fedora i OpenSUSE

Niestety, zarówno Fedora, OpenSUSE, jak i inneDystrybucje Linuksa oparte na RPM / RedHat nie mają łatwego do zainstalowania pakietu binarnego do zainstalowania Tiger. Aby z niego skorzystać, rozważ konwersję pakietu DEB z programem Alien. Lub postępuj zgodnie z instrukcjami kodu źródłowego poniżej.

Ogólny Linux

Aby zbudować aplikację Tiger ze źródła, musisz sklonować kod. Otwórz terminal i wykonaj następujące czynności:

git clone https://git.savannah.nongnu.org/git/tiger.git

Zainstaluj program, uruchamiając dołączony skrypt powłoki.

sudo ./install.sh

Alternatywnie, jeśli chcesz go uruchomić (zamiast go zainstalować), wykonaj następujące czynności:

sudo ./tiger

Sprawdź rootkity w systemie Linux

Tygrys to automatyczna aplikacja. Nie ma żadnych unikalnych opcji ani przełączników, których użytkownicy mogą używać w wierszu polecenia. Użytkownik nie może po prostu „uruchomić rootkita”, aby go sprawdzić. Zamiast tego użytkownik musi użyć Tygrysa i uruchomić pełne skanowanie.

Za każdym razem, gdy program jest uruchamiany, skanuje wiele różnych rodzajów zagrożeń bezpieczeństwa w systemie. Będziesz mógł zobaczyć wszystko, co skanuje. Niektóre rzeczy skanowane przez Tygrys to:

  • Pliki haseł do systemu Linux.
  • Pliki .rhost.
  • Pliki .netrc.
  • Pliki konfiguracyjne ttytab, securetty i login.
  • Pliki grupowe.
  • Ustawienia ścieżki Bash.
  • Sprawdzanie rootkitów.
  • Pozycje startowe Crona.
  • Wykrywanie „włamania”.
  • Pliki konfiguracyjne SSH.
  • Procesy słuchania
  • Pliki konfiguracyjne FTP.

Aby uruchomić skanowanie bezpieczeństwa Tiger w systemie Linux, uzyskaj powłokę root za pomocą su lub sudo -s Komenda.

su -

lub

sudo -s

Korzystając z uprawnień administratora, wykonaj Tygrys polecenie, aby rozpocząć audyt bezpieczeństwa.

tiger

Niech Tygrys uruchom polecenie i przejdź przez proces audytu. Wydrukuje to, co skanuje i jak wchodzi w interakcje z systemem Linux. Pozwól, aby proces audytu Tiger przebiegał; wydrukuje lokalizację raportu bezpieczeństwa w terminalu.

Zobacz dzienniki Tiger

Aby ustalić, czy masz rootkita w systemie Linux, musisz przejrzeć raport bezpieczeństwa.

Aby przejrzeć dowolny raport bezpieczeństwa Tiger, otwórz terminal i skorzystaj z Płyta CD polecenie przejścia do / var / log / tiger.

Uwaga: Linux nie pozwoli użytkownikom innym niż root na / var / log. Musisz użyć su.

su -

lub

sudo -s

Następnie przejdź do folderu dziennika za pomocą:

cd /var/log/tiger

W katalogu dziennika Tiger uruchom ls dowództwo. Za pomocą tego polecenia drukowane są wszystkie pliki w katalogu.

ls

Weź mysz i zaznacz plik raportu bezpieczeństwa ls ujawnia się w terminalu. Następnie obejrzyj go za pomocą kot Komenda.

cat security.report.xxx.xxx-xx:xx

Przejrzyj raport i sprawdź, czy Tiger wykrył rootkit w twoim systemie.

Usuwanie rootkitów w systemie Linux

Usuwanie rootkitów z systemów Linux - nawet znajlepsze narzędzia, są trudne i nie udane w 100% przypadków. Chociaż to prawda, istnieją programy, które mogą pomóc pozbyć się tego rodzaju problemów; nie zawsze działają.

Czy ci się to podoba, czy nie, jeśli Tiger wykrył niebezpiecznego robaka na twoim komputerze z systemem Linux, najlepiej wykonać kopię zapasową krytycznych plików, utworzyć nowy live USB i ponownie zainstalować system operacyjny.

Komentarze