Jak znaleźć rootkity w systemie Linux za pomocą Tiger

Martwisz się, że masz rootkita na serwerze z systemem Linux, komputerze stacjonarnym lub laptopie? Jeśli chcesz sprawdzić obecność rootkitów w swoim systemie i pozbyć się ich, musisz najpierw uruchomić skanowanie systemu. Jednym z najlepszych narzędzi do wyszukiwania rootkitów w systemie Linux jest Tiger. Po zakończeniu robi raport bezpieczeństwa kompletny de twój system Linux wskazując, gdzie występują problemy (w tym rootkity).

W tym przewodniku zobaczymy, jak zainstalować narzędzie bezpieczeństwa Tiger i skanować w poszukiwaniu niebezpiecznych rootkitów.

Zainstaluj tygrysa

Tiger nie jest dostarczany z rozpakowaną dystrybucją Linuksa, więc zanim będziemy mogli użyć Tiger Security Tool w Linuksie, musimy przeprowadzić Cię przez proces instalacji. Będziesz potrzebować Ubuntu, Debiana lub Arch Linux zainstaluj Tigera bez kompilowania kodu źródłowego.

Ubuntu

Tiger od dawna jest obecny w źródłach oprogramowania Ubuntu. Aby go zainstalować, otwórz okno terminala i uruchom komandos dokładny Następny .

sudo apt zainstaluj tygrysa

Debiana

Debian ma Tigera i można go zainstalować za pomocą komandos Apt-get konfiguracja.

sudo apt-get zainstaluj tygrys

Arch Linux

Oprogramowanie zabezpieczające Tiger jest dostępne w Arch Linux za pośrednictwem AUR. Wykonaj poniższe czynności, aby zainstalować oprogramowanie w swoim systemie.

Krok 1: Zainstaluj pakiety wymagane do ręcznej instalacji pakietów AUR. Te pakiety to Git i Base-devel.

sudo pacman -S git base-devel

Krok 2: Sklonuj zrzut ekranu Tiger AUR na komputerze Arch za pomocą komandos git klon .

git klon https://aur.archlinux.org/tiger.git

Krok 3: Przenieś sesję terminala z domyślnego (domowego) katalogu do nowego dokumentacja Tygrys zawarte w pkgbuild.

cd tygrys

Krok 4: Utwórz instalator Arch dla Tigera. Za jego pomocą wykonujemy projekt opakowania komandos makepkg ale uwaga: czasami tworzenie pakietu nie działa z powodu problemów z zależnościami. Jeśli tak się stanie, skonsultuj się Oficjalna strona Tiger AUR dla budynków wiejskich. Koniecznie przeczytaj również komentarze, ponieważ inni użytkownicy mogą mieć pomysły.

makepkg -sri

Fedora i OpenSUSE

Niestety, Fedora, OpenSUSE i inne dystrybucje Linuksa oparte na RPM/RedHat nie mają łatwego do zainstalowania pliku binarnego do zainstalowania Tigera. Aby z niego skorzystać, rozważ konwersję pakietu DEB do obcego . Lub postępuj zgodnie z instrukcjami kodu źródłowego poniżej.

Ogólny linux

Aby stworzyć aplikację Tiger ze źródła, musisz sklonować kod. Otwórz terminal i wykonaj następujące czynności:

klon git https://git.savannah.nonngnu.org/git/tiger.git

Zainstaluj program, uruchamiając dołączony skrypt powłoki.

sudo ./install.sh

W przeciwnym razie, jeśli chcesz go uruchomić (zamiast instalować), wykonaj następujące kroki:

sudo ./tygrys

Znajdź rootkity w systemie Linux

Tiger to aplikacja automatyczna. Nie ma unikalnych opcji ani przełączników, których użytkownicy mogą używać w wierszu poleceń. Użytkownik nie może po prostu „uruchomić rootkita”, aby go znaleźć. Zamiast tego użytkownik powinien użyć Tigera i wykonać pełne skanowanie.

Za każdym razem, gdy program jest uruchamiany, skanuje w poszukiwaniu różnych typów zagrożeń bezpieczeństwa w systemie. Będziesz mógł zobaczyć wszystko, co skanuje. Niektóre z rzeczy, które skanuje Tiger, obejmują:

  • Pliki haseł Linuksa.
  • Pliki .Rhost.
  • Pliki .Netrc.
  • ttytab, pliki bezpieczeństwa i logowania.
  • Pogrupuj pliki.
  • Konfiguracja trasy.
  • Kontrole rootkitów.
  • Rekordy rozruchowe Crona.
  • Wykrywanie „kradzieży”.
  • Pliki konfiguracyjne SSH.
  • Proces słuchania.
  • Pliki konfiguracyjne FTP.

Aby wykonać skanowanie bezpieczeństwa Tiger w systemie Linux, uzyskaj powłokę root przez za pomocą su my sudo Mandat .

jego -

my

Sudo -s

Korzystając z uprawnień administratora, wykonaj wykonanie komandos Tygrys aby rozpocząć kontrolę bezpieczeństwa.

>> Tygrys

Zostawiać komandos Tygrys prowadzi i monitoruje proces audytu. Wydrukuje to, co skanujesz i jak współdziała z Linuksem. Pozwól, aby proces kontroli Tigera był kontynuowany. wydrukuj lokalizację raportu bezpieczeństwa w terminalu.

Zobacz dzienniki tygrysów

Aby ustalić, czy masz rootkita w systemie Linux, musisz wyświetlić raport bezpieczeństwa.

Aby wyświetlić raporty bezpieczeństwa Tiger, otwórz terminal i użyj go komandos Płyta CD mam dostęp do / var / log / tygrys .

Uwaga: Linux nie pozwoli użytkownikom innym niż root na dostęp do / var / log. Musisz użyć su .

jego -

my

Sudo -s

Następnie przejdź do folderu dziennika z:

cd/var/log/tygrys

W katalogu dziennika Tigera uruchom komandos ls . To polecenie drukuje wszystkie pliki w katalogu.

ls

Weź mysz i wybierz plik raportu bezpieczeństwa, który ls zostanie ujawniony w terminalu. Następnie wyświetl go za pomocą komandos Jak .

>> raport bezpieczeństwa czatu.xxx.xxx-xx: xx

Sprawdź raport i ustal, czy Tiger wykrył rootkita w twoim systemie.

Usuń rootkita dla Linuksa

Usuwanie rootkitów z systemów Linux, nawet przy użyciu najlepszych narzędzi, jest trudne i nieefektywne w 100% przypadków. Chociaż prawdą jest, że istnieją programy, które mogą pomóc w wyeliminowaniu takich problemów. nie zawsze działają.

Niezależnie od tego, czy ci się to podoba, czy nie, jeśli Tiger wykrył niebezpiecznego robaka na komputerze z systemem Linux, najlepiej wykonać kopię zapasową krytycznych plików, utworzyć nowy dysk USB i całkowicie ponownie zainstalować system operacyjny.

Dodaj komentarz