Cómo buscar rootkits en Linux con Tiger

click fraud protection

¿Le preocupa que pueda tener un rootkit en su servidor Linux, computadora de escritorio o portátil? Si desea verificar si los rootkits están o no presentes en su sistema y deshacerse de ellos, primero deberá escanear su sistema. Una de las mejores herramientas para buscar rootkits en Linux es Tiger. Cuando se ejecuta, se completa informe de seguridad de su sistema Linux que describe dónde están los problemas (incluidos los rootkits).

En esta guía, veremos cómo instalar la herramienta de seguridad de Tiger y buscar Rootkits peligrosos.

Instalar Tiger

Tiger no viene con ninguna distribución de Linux lista para usar, por lo que antes de analizar cómo usar la herramienta de seguridad de Tiger en Linux, tendremos que ver cómo instalarla. Necesitará Ubuntu, Debian o Arch Linux instalar Tiger sin compilar el código fuente.

Ubuntu

Tiger lleva mucho tiempo en las fuentes de software de Ubuntu. Para instalarlo, abra una ventana de terminal y ejecute lo siguiente apto mando.

sudo apt install tiger

Debian

instagram viewer

Debian tiene Tiger, y es instalable con el Apt-get comando de instalación

sudo apt-get install tiger

Arch Linux

El software de seguridad de Tiger está en Arch Linux a través de AUR. Siga los pasos a continuación para instalar el software en su sistema.

Paso 1: Instale los paquetes necesarios para instalar paquetes AUR a mano. Estos paquetes son Git y Base-devel.

sudo pacman -S git base-devel

Paso 2: Clone la instantánea de Tiger AUR en su Arch PC utilizando el git clone mando.

git clone https://aur.archlinux.org/tiger.git

Paso 3: Mueva la sesión de terminal desde su directorio predeterminado (inicio) al nuevo Tigre carpeta que contiene el archivo pkgbuild.

cd tigre

Paso 4: Genere un instalador de Arch para Tiger. La construcción de un paquete se realiza con el makepkg comando, pero cuidado: a veces la generación de paquetes no funciona debido a problemas de dependencia. Si esto le sucede, verifique el página oficial de Tiger AUR para las dependencias Asegúrese también de leer los comentarios, ya que otros usuarios pueden tener ideas.

makepkg -sri

Fedora y OpenSUSE

Lamentablemente, tanto Fedora, OpenSUSE y otras distribuciones de Linux basadas en RPM / RedHat no tienen un paquete binario fácil de instalar con el que instalar Tiger. Para usarlo considere convertir el paquete DEB con alien. O siga las instrucciones del código fuente a continuación.

Linux genérico

Para compilar la aplicación Tiger desde el origen, deberá clonar el código. Abra una terminal y haga lo siguiente:

git clone https://git.savannah.nongnu.org/git/tiger.git

Instale el programa ejecutando el script de shell incluido.

sudo ./install.sh

Alternativamente, si desea ejecutarlo (en lugar de instalarlo) haga lo siguiente:

sudo ./tiger

Buscar rootkits en Linux

Tiger es una aplicación automática. No tiene opciones o interruptores únicos que los usuarios puedan usar en la línea de comandos. El usuario no puede simplemente "ejecutar el rootkit" para buscar una. En cambio, el usuario debe usar Tiger y ejecutar un análisis completo.

Cada vez que se ejecuta el programa, realiza un análisis de muchos tipos diferentes de amenazas de seguridad en el sistema. Podrá ver todo lo que está escaneando. Algunas de las cosas que escanea Tiger son:

  • Archivos de contraseña de Linux.
  • archivos .rhost
  • archivos .netrc
  • ttytab, securetty y archivos de configuración de inicio de sesión.
  • Agrupar archivos.
  • Configuración de ruta de Bash.
  • Rootkit comprueba.
  • Cron entradas de inicio.
  • Detección de "intrusión".
  • Archivos de configuración SSH.
  • Procesos de escucha.
  • Archivos de configuración de FTP.

Para ejecutar un análisis de seguridad de Tiger en Linux, obtenga un shell raíz utilizando su o sudo -s mando.

su -

o

sudo -s

Usando privilegios de root, ejecute el Tigre comando para iniciar la auditoría de seguridad.

Tigre

Deja el Tigre comando ejecutar y pasar por el proceso de auditoría. Imprimirá lo que está escaneando y cómo está interactuando con su sistema Linux. Deje que el proceso de auditoría de Tiger siga su curso; imprimirá la ubicación del informe de seguridad en la terminal.

Ver registros de tigre

Para determinar si tiene un rootkit en su sistema Linux, debe ver el informe de seguridad.

Para ver cualquier informe de seguridad de Tiger, abra una terminal y use el discos compactos comando para pasar a /var/log/tiger.

Nota: Linux no permitirá que usuarios no root ingresen en / var / log. Debes usar su.

su -

o

sudo -s

Luego, acceda a la carpeta de registro con:

cd / var / log / tiger

En el directorio de registro de Tiger, ejecute el ls mando. El uso de este comando imprime todos los archivos en el directorio.

ls

Toma el mouse y resalta el archivo de informe de seguridad que ls revela en la terminal. Luego, míralo con el gato mando.

cat security.report.xxx.xxx-xx: xx

Revise el informe y determine si Tiger ha detectado un rootkit en su sistema.

Eliminar rootkits en Linux

Eliminar los rootkits de los sistemas Linux, incluso con las mejores herramientas, es difícil y no tiene éxito el 100% del tiempo. Si bien es cierto, existen programas que pueden ayudar a deshacerse de este tipo de problemas; no siempre funcionan

Nos guste o no, si Tiger ha determinado un gusano peligroso en su PC con Linux, es mejor hacer una copia de seguridad de sus archivos críticos, crear un nuevo USB en vivo y volver a instalar el sistema operativo por completo.

watch instagram story