Slik sjekker du for rootkits på Linux med Tiger

click fraud protection

Bekymret for at du kan ha et rootkit på din Linux-server, stasjonære eller bærbare datamaskin? Hvis du vil sjekke om rootkits finnes på systemet ditt eller ikke, og bli kvitt dem, må du skanne systemet ditt først. Et av de beste verktøyene for å søke etter rootkits på Linux er Tiger. Når det kjøres, gjør det en komplett sikkerhetsrapport for ditt Linux-system som skisserer hvor problemene er (inkludert rootkits).

I denne guiden skal vi undersøke hvordan du installerer Tiger-sikkerhetsverktøyet og skanne etter farlige røttesett.

Installer Tiger

Tiger kommer ikke med noen Linux-distribusjoner ut av boksen, så før du går over hvordan du bruker Tiger-sikkerhetsverktøyet på Linux, må vi gå gjennom hvordan du installerer det. Du trenger Ubuntu, Debian eller Arch Linux å installere Tiger uten å sette sammen kildekoden.

Ubuntu

Tiger har lenge vært i Ubuntu-programvarekildene. For å installere det, åpner du et terminalvindu og kjører følgende apt kommando.

sudo apt install tiger

Debian

Debian har Tiger, og det kan installeres med Apt-get installer kommando.

instagram viewer
sudo apt-get install tiger

Arch Linux

Tiger-sikkerhetsprogramvaren er på Arch Linux via AUR. Følg trinnene nedenfor for å installere programvaren på systemet ditt.

Trinn 1: Installer pakkene som kreves for å installere AUR-pakker for hånd. Disse pakkene er Git og Base-devel.

sudo pacman -S git base-devel

Steg 2: Klone Tiger AUR-øyeblikksbilde til din Arch PC ved hjelp av git klon kommando.

git klon https://aur.archlinux.org/tiger.git

Trinn 3: Flytt terminalsesjonen fra standardkatalogen (hjemme) til den nye tiger mappe som inneholder pkgbuild-filen.

cd tiger

Trinn 4: Generer et Arch-installasjonsprogram for Tiger. Å bygge en pakke er ferdig med Makepkg kommando, men pass på: noen ganger fungerer ikke pakkegenerering på grunn av avhengighetsproblemer. Hvis dette skjer med deg, sjekk offisiell Tiger AUR-side for avhengighetene. Husk også å lese kommentarene, da andre brukere kan ha innsikt.

makepkg -sri

Fedora og OpenSUSE

Dessverre har både Fedora, OpenSUSE og andre RPM / RedHat-baserte Linux-distribusjoner ikke en enkel å installere binærpakke å installere Tiger med. For å bruke det, vurdere å konvertere DEB-pakken med fremmed. Eller følg kildekodeinstruksjonene nedenfor.

Generisk Linux

For å bygge Tiger-appen fra kilden, må du klone koden. Åpne en terminal og gjør følgende:

git klon https://git.savannah.nongnu.org/git/tiger.git

Installer programmet ved å kjøre det inkluderte shell-skriptet.

sudo ./install.sh

Hvis du vil kjøre den (i stedet for å installere den), kan du alternativt gjøre følgende:

sudo ./tiger

Se etter rootkits på Linux

Tiger er en automatisk applikasjon. Den har ikke noen unike alternativer eller brytere som brukere kan bruke på kommandolinjen. Brukeren kan ikke bare "kjøre rootkit" -alternativet for å se etter et. I stedet må brukeren bruke Tiger og kjøre en full skanning.

Hver gang programmet kjøres, gjør det en skanning av mange forskjellige typer sikkerhetstrusler på systemet. Du kan se alt det skanner. Noen av tingene som Tiger skanner er:

  • Linux-passordfiler.
  • .rhost-filer.
  • .netrc-filer.
  • konfigurasjonsfiler for ttytab, securetty og pålogging.
  • Gruppefiler.
  • Innstillinger for bash-banen.
  • Rootkit sjekker.
  • Oppstartoppføringer fra Cron.
  • “Innbrudd” -deteksjon.
  • SSH-konfigurasjonsfiler.
  • Lytteprosesser.
  • FTP-konfigurasjonsfiler.

Hvis du vil kjøre en Tiger-sikkerhetsskanning på Linux, må du få et rotskall ved å bruke su eller sudo -er kommando.

su -

eller

sudo -er

Bruk root-rettigheter, kjør tiger kommandoen for å starte sikkerhetsrevisjonen.

tiger

La tiger kommandokjøring og gå gjennom revisjonsprosessen. Den vil skrive ut hva den skanner, og hvordan den samhandler med Linux-systemet ditt. La Tiger-tilsynsprosessen gå sin gang; det vil skrive ut plasseringen til sikkerhetsrapporten i terminalen.

Vis Tiger Logs

For å finne ut om du har et rootkit på Linux-systemet ditt, må du se sikkerhetsrapporten.

Hvis du vil se på en sikkerhetsrapport fra Tiger, åpner du en terminal og bruker CD kommando for å flytte inn /var/log/tiger.

Merk: Linux lar ikke brukere som ikke er root, logge inn / var / logg. Du må bruke su.

su -

eller

sudo -er

Deretter får du tilgang til loggmappen med:

cd / var / log / tiger

I Tiger-loggkatalogen, kjør du ls kommando. Bruk av denne kommandoen skriver ut alle filene i katalogen.

ls

Ta musen og fremhev sikkerhetsrapporten ls avslører i terminalen. Deretter kan du se det med katt kommando.

kattesikkerhet.rapport.xxx.xxx-xx: xx

Se over rapporten og finn ut om Tiger har oppdaget et rootkit på systemet ditt.

Fjerne rootkits på Linux

Å fjerne rootkits fra Linux-systemer - selv med de beste verktøyene, er vanskelig og ikke vellykket 100% av tiden. Selv om det er sant det er programmer der ute som kan hjelpe deg med å bli kvitt denne typen problemer; de fungerer ikke alltid.

Liker det eller ei, hvis Tiger har bestemt en farlig orm på din Linux-PC, er det best å sikkerhetskopiere de kritiske filene dine, opprette en ny live USB og installere operativsystemet på nytt.

watch instagram story