Zaniepokojony, że możesz mieć rootkitaSerwer Linux, komputer stacjonarny lub laptop? Jeśli chcesz sprawdzić, czy rootkity są obecne w twoim systemie i się ich pozbyć, musisz najpierw przeskanować system. Jednym z najlepszych narzędzi do skanowania w poszukiwaniu rootkitów w systemie Linux jest Tiger. Po uruchomieniu robi pełny raport bezpieczeństwa twojego systemu Linux, który określa, gdzie są problemy (w tym rootkity).
W tym przewodniku omówimy, jak zainstalować narzędzie bezpieczeństwa Tiger i skanować w poszukiwaniu niebezpiecznych rootkitów.
Zainstaluj Tiger
Tiger nie jest dostarczany z żadnymi dystrybucjami Linuksaod razu po wyjęciu z pudełka, więc zanim przejdziemy do korzystania z narzędzia bezpieczeństwa Tiger w systemie Linux, musimy zastanowić się, jak go zainstalować. Będziesz potrzebował Ubuntu, Debian lub Arch Linux, aby zainstalować Tiger bez kompilacji kodu źródłowego.
Ubuntu
Tiger od dawna znajduje się w źródłach oprogramowania Ubuntu. Aby go zainstalować, otwórz okno terminala i uruchom następujące czynności trafny Komenda.
sudo apt install tiger
Debian
Debian ma Tiger i można go zainstalować z Apt-get polecenie instalacji.
sudo apt-get install tiger
Arch Linux
Oprogramowanie zabezpieczające Tiger znajduje się na Arch Linux za pośrednictwem AUR. Wykonaj poniższe czynności, aby zainstalować oprogramowanie w systemie.
Krok 1: Zainstaluj pakiety wymagane do ręcznego zainstalowania pakietów AUR. Te pakiety to Git i Base-devel.
sudo pacman -S git base-devel
Krok 2: Sklonuj migawkę AUR Tiger na komputer Arch za pomocą klon gita Komenda.
git clone https://aur.archlinux.org/tiger.git
Krok 3: Przenieś sesję terminala z katalogu domyślnego (home) do nowego Tygrys folder zawierający plik pkgbuild.
cd tiger
Krok 4: Wygeneruj instalator Arch dla Tiger. Budowanie pakietu odbywa się za pomocą makepkg polecenie, ale uwaga: czasami generowanie pakietów nie działa z powodu problemów z zależnościami. Jeśli tak się stanie, sprawdź na oficjalnej stronie Tiger AUR zależności. Przeczytaj również komentarze, ponieważ inni użytkownicy mogą mieć wgląd.
makepkg -sri
Fedora i OpenSUSE
Niestety, zarówno Fedora, OpenSUSE, jak i inneDystrybucje Linuksa oparte na RPM / RedHat nie mają łatwego do zainstalowania pakietu binarnego do zainstalowania Tiger. Aby z niego skorzystać, rozważ konwersję pakietu DEB z programem Alien. Lub postępuj zgodnie z instrukcjami kodu źródłowego poniżej.
Ogólny Linux
Aby zbudować aplikację Tiger ze źródła, musisz sklonować kod. Otwórz terminal i wykonaj następujące czynności:
git clone https://git.savannah.nongnu.org/git/tiger.git
Zainstaluj program, uruchamiając dołączony skrypt powłoki.
sudo ./install.sh
Alternatywnie, jeśli chcesz go uruchomić (zamiast go zainstalować), wykonaj następujące czynności:
sudo ./tiger
Sprawdź rootkity w systemie Linux
Tygrys to automatyczna aplikacja. Nie ma żadnych unikalnych opcji ani przełączników, których użytkownicy mogą używać w wierszu polecenia. Użytkownik nie może po prostu „uruchomić rootkita”, aby go sprawdzić. Zamiast tego użytkownik musi użyć Tygrysa i uruchomić pełne skanowanie.
Za każdym razem, gdy program jest uruchamiany, skanuje wiele różnych rodzajów zagrożeń bezpieczeństwa w systemie. Będziesz mógł zobaczyć wszystko, co skanuje. Niektóre rzeczy skanowane przez Tygrys to:
- Pliki haseł do systemu Linux.
- Pliki .rhost.
- Pliki .netrc.
- Pliki konfiguracyjne ttytab, securetty i login.
- Pliki grupowe.
- Ustawienia ścieżki Bash.
- Sprawdzanie rootkitów.
- Pozycje startowe Crona.
- Wykrywanie „włamania”.
- Pliki konfiguracyjne SSH.
- Procesy słuchania
- Pliki konfiguracyjne FTP.
Aby uruchomić skanowanie bezpieczeństwa Tiger w systemie Linux, uzyskaj powłokę root za pomocą su lub sudo -s Komenda.
su -
lub
sudo -s
Korzystając z uprawnień administratora, wykonaj Tygrys polecenie, aby rozpocząć audyt bezpieczeństwa.

tiger
Niech Tygrys uruchom polecenie i przejdź przez proces audytu. Wydrukuje to, co skanuje i jak wchodzi w interakcje z systemem Linux. Pozwól, aby proces audytu Tiger przebiegał; wydrukuje lokalizację raportu bezpieczeństwa w terminalu.
Zobacz dzienniki Tiger
Aby ustalić, czy masz rootkita w systemie Linux, musisz przejrzeć raport bezpieczeństwa.
Aby przejrzeć dowolny raport bezpieczeństwa Tiger, otwórz terminal i skorzystaj z Płyta CD polecenie przejścia do / var / log / tiger.
Uwaga: Linux nie pozwoli użytkownikom innym niż root na / var / log. Musisz użyć su.
su -
lub
sudo -s
Następnie przejdź do folderu dziennika za pomocą:
cd /var/log/tiger
W katalogu dziennika Tiger uruchom ls dowództwo. Za pomocą tego polecenia drukowane są wszystkie pliki w katalogu.
ls
Weź mysz i zaznacz plik raportu bezpieczeństwa ls ujawnia się w terminalu. Następnie obejrzyj go za pomocą kot Komenda.

cat security.report.xxx.xxx-xx:xx
Przejrzyj raport i sprawdź, czy Tiger wykrył rootkit w twoim systemie.
Usuwanie rootkitów w systemie Linux
Usuwanie rootkitów z systemów Linux - nawet znajlepsze narzędzia, są trudne i nie udane w 100% przypadków. Chociaż to prawda, istnieją programy, które mogą pomóc pozbyć się tego rodzaju problemów; nie zawsze działają.
Czy ci się to podoba, czy nie, jeśli Tiger wykrył niebezpiecznego robaka na twoim komputerze z systemem Linux, najlepiej wykonać kopię zapasową krytycznych plików, utworzyć nowy live USB i ponownie zainstalować system operacyjny.
Komentarze