Hur man söker efter rootkits på Linux med Tiger

click fraud protection

Bekymrad över att du kan ha en rootkit på din Linux-server, stationära eller bärbara dator? Om du vill kontrollera om rootkits finns i ditt system eller inte, och bli av med dem, måste du skanna ditt system först. Ett av de bästa verktygen för att söka efter rootkits på Linux är Tiger. När den körs gör den en komplett säkerhetsrapport för ditt Linux-system som beskriver var problemen är (inklusive rootkits).

I den här guiden går vi igenom hur du installerar Tiger-säkerhetsverktyget och söker efter farliga Rootkits.

Installera Tiger

Tiger kommer inte med några Linux-distributioner ur rutan, så innan vi går igenom hur man använder Tiger-säkerhetsverktyget på Linux måste vi gå igenom hur man installerar det. Du behöver Ubuntu, Debian eller Arch Linux att installera Tiger utan att sammanställa källkoden.

Ubuntu

Tiger har länge varit i Ubuntu-programvarukällorna. För att installera det öppnar du ett terminalfönster och kör följande benägen kommando.

sudo apt install tiger

Debian

Debian har Tiger, och det kan installeras med Apt-get installera kommandot.

instagram viewer
sudo apt-get install tiger

Arch Linux

Tiger-säkerhetsprogramvaran finns på Arch Linux via AUR. Följ stegen nedan för att installera programvaran på ditt system.

Steg 1: Installera de paket som krävs för att installera AUR-paket för hand. Dessa paket är Git och Base-devel.

sudo pacman -S git base-devel

Steg 2: Klona Tiger AUR-stillbilden till din Arch PC med hjälp av git klon kommando.

git klon https://aur.archlinux.org/tiger.git

Steg 3: Flytta terminalsessionen från dess standardkatalog (hem) till den nya tiger mapp som innehåller pkgbuild-filen.

cd tiger

Steg 4: Generera ett Arch-installationsprogram för Tiger. Att bygga ett paket görs med makepkg kommando, men se upp: ibland fungerar inte paketgenerering på grund av beroendesproblem. Om detta händer dig, kontrollera officiell Tiger AUR-sida för beroenden. Se också till att läsa kommentarerna, eftersom andra användare kan ha insikter.

makepkg -sri

Fedora och OpenSUSE

Tyvärr har både Fedora, OpenSUSE och andra RPM / RedHat-baserade Linux-distributioner inte ett enkelt att installera binärt paket att installera Tiger med. För att använda det, överväga att konvertera DEB-paketet med främmande. Eller följ källkodsinstruktionerna nedan.

Generisk Linux

För att bygga Tiger-appen från källan måste du klona koden. Öppna en terminal och gör följande:

git klon https://git.savannah.nongnu.org/git/tiger.git

Installera programmet genom att köra det medföljande skalskriptet.

sudo ./install.sh

Alternativt, om du vill köra det (snarare än att installera det), gör följande:

sudo ./tiger

Sök efter rootkits på Linux

Tiger är en automatisk applikation. Det har inga unika alternativ eller switchar som användare kan använda på kommandoraden. Användaren kan inte bara "köra rootkit" -alternativet för att leta efter ett. Istället måste användaren använda Tiger och köra en fullständig genomsökning.

Varje gång programmet körs gör det en genomsökning av många olika typer av säkerhetshot på systemet. Du kan se allt det skannar. Några av de saker som Tiger skannar är:

  • Linux-lösenordsfiler.
  • .rhost-filer.
  • .netrc-filer.
  • konfigurationsfiler för ttytab, securetty och inloggning.
  • Gruppera filer.
  • Basvägsinställningar.
  • Rootkit-kontroller.
  • Cron-startposter.
  • "Inbrott" -detektering.
  • SSH-konfigurationsfiler.
  • Lyssningsprocesser.
  • FTP-konfigurationsfiler.

Om du vill köra en Tiger-säkerhetsskanning på Linux får du ett rotskal med hjälp av su eller sudo -s kommando.

su -

eller

sudo -s

Använd root-behörigheter och kör tiger kommando för att starta säkerhetsrevisionen.

tiger

Låt tiger kommandokörning och gå igenom revisionsprocessen. Den kommer att skriva ut vad den skannar och hur den interagerar med ditt Linux-system. Låt Tiger-revisionsprocessen gå sin gång; det kommer att skriva ut platsen för säkerhetsrapporten i terminalen.

Visa Tiger Logs

För att avgöra om du har en rootkit på ditt Linux-system måste du visa säkerhetsrapporten.

Om du vill titta på alla Tiger-säkerhetsrapporter öppnar du en terminal och använder CD kommandot att flytta till /var/log/tiger.

Obs: Linux låter inte användare som inte är root i / var / log. Du måste använda su.

su -

eller

sudo -s

Gå sedan till loggmappen med:

cd / var / log / tiger

Kör i Tiger-loggkatalogen ls kommando. Med det här kommandot skrivs ut alla filer i katalogen.

ls

Ta musen och markera säkerhetsrapporten ls avslöjar i terminalen. Visa det sedan med katt kommando.

cat security.report.xxx.xxx-xx: xx

Titta över rapporten och avgör om Tiger har upptäckt en rootkit på ditt system.

Ta bort rootkits på Linux

Att ta bort rootkits från Linux-system - även med de bästa verktygen, är hårt och inte framgångsrikt 100% av tiden. Det är sant att det finns program där ute som kan hjälpa till att bli av med dessa typer av problem; de fungerar inte alltid.

Gilla det eller inte, om Tiger har bestämt en farlig mask på din Linux-PC är det bäst att säkerhetskopiera dina kritiska filer, skapa en ny live USB och installera om operativsystemet helt.

watch instagram story