- - Como verificar rootkits no Linux com Tiger

Como verificar rootkits no Linux com Tiger

Preocupado que você possa ter um rootkit no seuServidor Linux, desktop ou laptop? Se você quiser verificar se os rootkits estão ou não presentes no seu sistema e se livrar deles, será necessário fazer uma varredura no sistema primeiro. Uma das melhores ferramentas para procurar rootkits no Linux é o Tiger. Quando executado, ele faz um relatório de segurança completo do seu sistema Linux que descreve onde estão os problemas (incluindo rootkits).

Neste guia, veremos como instalar a ferramenta de segurança Tiger e procurar Rootkits perigosos.

Instale o Tiger

O Tiger não vem com nenhuma distribuição Linuxpronto para uso, portanto, antes de abordar como usar a ferramenta de segurança Tiger no Linux, precisaremos analisar como instalá-la. Você precisará do Ubuntu, Debian ou Arch Linux para instalar o Tiger sem compilar o código fonte.

Ubuntu

A Tiger está nas fontes de software do Ubuntu há muito tempo. Para instalá-lo, abra uma janela do terminal e execute o seguinte apto comando.

sudo apt install tiger

Debian

O Debian possui o Tiger e é instalável com o Apt-get comando de instalação.

sudo apt-get install tiger

Arch Linux

O software de segurança Tiger está no Arch Linux via AUR. Siga as etapas abaixo para instalar o software no seu sistema.

Passo 1: Instale os pacotes necessários para instalar os pacotes AUR manualmente. Esses pacotes são Git e Base-devel.

sudo pacman -S git base-devel

Passo 2: Clone o instantâneo Tiger AUR no seu PC Arch usando o clone git comando.

git clone https://aur.archlinux.org/tiger.git

Etapa 3: Mova a sessão do terminal do diretório padrão (home) para o novo tigre pasta que contém o arquivo pkgbuild.

cd tiger

Passo 4: Gere um instalador do Arch para Tiger. A construção de um pacote é feita com o makepkg comando, mas cuidado: às vezes, a geração de pacotes não funciona devido a problemas de dependência. Se isso acontecer com você, consulte a página oficial do Tiger AUR para obter as dependências. Leia também os comentários, pois outros usuários podem ter informações.

makepkg -sri

Fedora e OpenSUSE

Infelizmente, tanto o Fedora, o OpenSUSE e outrosAs distribuições Linux baseadas em RPM / RedHat não têm um pacote binário fácil de instalar para instalar o Tiger. Para usá-lo, considere converter o pacote DEB com alien. Ou siga as instruções do código-fonte abaixo.

Linux genérico

Para criar o aplicativo Tiger a partir da fonte, é necessário clonar o código. Abra um terminal e faça o seguinte:

git clone https://git.savannah.nongnu.org/git/tiger.git

Instale o programa executando o script de shell incluído.

sudo ./install.sh

Como alternativa, se você deseja executá-lo (em vez de instalá-lo), faça o seguinte:

sudo ./tiger

Verifique rootkits no Linux

Tiger é uma aplicação automática. Ele não possui opções ou opções únicas que os usuários possam usar na linha de comando. O usuário não pode simplesmente "executar o rootkit" para verificar um. Em vez disso, o usuário deve usar o Tiger e executar uma verificação completa.

Cada vez que o programa é executado, ele faz uma varredura de vários tipos diferentes de ameaças à segurança no sistema. Você poderá ver tudo o que está sendo digitalizado. Algumas das coisas que o Tiger verifica são:

  • Arquivos de senha do Linux.
  • arquivos .rhost.
  • arquivos .netrc.
  • arquivos de configuração ttytab, securetty e login.
  • Agrupe arquivos.
  • Configurações do caminho do bash.
  • Verificações de rootkit.
  • Cron entradas de inicialização.
  • Detecção de arrombamento.
  • Arquivos de configuração SSH.
  • Processos de escuta.
  • Arquivos de configuração de FTP.

Para executar uma verificação de segurança Tiger no Linux, obtenha um shell raiz usando o su ou sudo -s comando.

su -

ou

sudo -s

Usando privilégios de root, execute o tigre comando para iniciar a auditoria de segurança.

tiger

Deixe o tigre comando executar e passar pelo processo de auditoria. Ele imprimirá o que está sendo digitalizado e como está interagindo com o seu sistema Linux. Deixe o processo de auditoria Tiger seguir seu curso; imprimirá o local do relatório de segurança no terminal.

Ver Tiger Logs

Para determinar se você possui um rootkit no seu sistema Linux, você deve visualizar o relatório de segurança.

Para examinar qualquer relatório de segurança da Tiger, abra um terminal e use o CD comando para mudar para / var / log / tigre.

Nota: O Linux não permitirá que usuários não root entrem em / var / log. Você deve usar su.

su -

ou

sudo -s

Em seguida, acesse a pasta de log com:

cd /var/log/tiger

No diretório de log do Tiger, execute o ls comando. O uso deste comando imprime todos os arquivos no diretório.

ls

Pegue o mouse e destaque o arquivo de relatório de segurança que ls revela no terminal. Em seguida, veja-o com o gato comando.

cat security.report.xxx.xxx-xx:xx

Examine o relatório e determine se o Tiger detectou um rootkit no seu sistema.

Removendo rootkits no Linux

Removendo Rootkits de sistemas Linux - mesmo comas melhores ferramentas, é difícil e não é bem-sucedida 100% do tempo. Embora seja verdade, existem programas por aí que podem ajudar a se livrar desses tipos de problemas; eles nem sempre funcionam.

Goste ou não, se o Tiger determinou um worm perigoso no seu PC Linux, é melhor fazer backup de seus arquivos críticos, criar um novo USB ativo e reinstalar o sistema operacional completamente.

Comentários