Martwisz się, że masz rootkita na serwerze z systemem Linux, komputerze stacjonarnym lub laptopie? Jeśli chcesz sprawdzić obecność rootkitów w swoim systemie i pozbyć się ich, musisz najpierw uruchomić skanowanie systemu. Jednym z najlepszych narzędzi do wyszukiwania rootkitów w systemie Linux jest Tiger. Po zakończeniu robi raport bezpieczeństwa kompletny de twój system Linux wskazując, gdzie występują problemy (w tym rootkity).
W tym przewodniku zobaczymy, jak zainstalować narzędzie bezpieczeństwa Tiger i skanować w poszukiwaniu niebezpiecznych rootkitów.
Zainstaluj tygrysa
Tiger nie jest dostarczany z rozpakowaną dystrybucją Linuksa, więc zanim będziemy mogli użyć Tiger Security Tool w Linuksie, musimy przeprowadzić Cię przez proces instalacji. Będziesz potrzebować Ubuntu, Debiana lub Arch Linux zainstaluj Tigera bez kompilowania kodu źródłowego.
Ubuntu
Tiger od dawna jest obecny w źródłach oprogramowania Ubuntu. Aby go zainstalować, otwórz okno terminala i uruchom komandos dokładny Następny .
sudo apt zainstaluj tygrysa
Debiana
Debian ma Tigera i można go zainstalować za pomocą komandos Apt-get konfiguracja.
sudo apt-get zainstaluj tygrys
Arch Linux
Oprogramowanie zabezpieczające Tiger jest dostępne w Arch Linux za pośrednictwem AUR. Wykonaj poniższe czynności, aby zainstalować oprogramowanie w swoim systemie.
Krok 1: Zainstaluj pakiety wymagane do ręcznej instalacji pakietów AUR. Te pakiety to Git i Base-devel.
sudo pacman -S git base-devel
Krok 2: Sklonuj zrzut ekranu Tiger AUR na komputerze Arch za pomocą komandos git klon .
git klon https://aur.archlinux.org/tiger.git
Krok 3: Przenieś sesję terminala z domyślnego (domowego) katalogu do nowego dokumentacja Tygrys zawarte w pkgbuild.
cd tygrys
Krok 4: Utwórz instalator Arch dla Tigera. Za jego pomocą wykonujemy projekt opakowania komandos makepkg ale uwaga: czasami tworzenie pakietu nie działa z powodu problemów z zależnościami. Jeśli tak się stanie, skonsultuj się Oficjalna strona Tiger AUR dla budynków wiejskich. Koniecznie przeczytaj również komentarze, ponieważ inni użytkownicy mogą mieć pomysły.
makepkg -sri
Fedora i OpenSUSE
Niestety, Fedora, OpenSUSE i inne dystrybucje Linuksa oparte na RPM/RedHat nie mają łatwego do zainstalowania pliku binarnego do zainstalowania Tigera. Aby z niego skorzystać, rozważ konwersję pakietu DEB do obcego . Lub postępuj zgodnie z instrukcjami kodu źródłowego poniżej.
Ogólny linux
Aby stworzyć aplikację Tiger ze źródła, musisz sklonować kod. Otwórz terminal i wykonaj następujące czynności:
klon git https://git.savannah.nonngnu.org/git/tiger.git
Zainstaluj program, uruchamiając dołączony skrypt powłoki.
sudo ./install.sh
W przeciwnym razie, jeśli chcesz go uruchomić (zamiast instalować), wykonaj następujące kroki:
sudo ./tygrys
Znajdź rootkity w systemie Linux
Tiger to aplikacja automatyczna. Nie ma unikalnych opcji ani przełączników, których użytkownicy mogą używać w wierszu poleceń. Użytkownik nie może po prostu „uruchomić rootkita”, aby go znaleźć. Zamiast tego użytkownik powinien użyć Tigera i wykonać pełne skanowanie.
Za każdym razem, gdy program jest uruchamiany, skanuje w poszukiwaniu różnych typów zagrożeń bezpieczeństwa w systemie. Będziesz mógł zobaczyć wszystko, co skanuje. Niektóre z rzeczy, które skanuje Tiger, obejmują:
- Pliki haseł Linuksa.
- Pliki .Rhost.
- Pliki .Netrc.
- ttytab, pliki bezpieczeństwa i logowania.
- Pogrupuj pliki.
- Konfiguracja trasy.
- Kontrole rootkitów.
- Rekordy rozruchowe Crona.
- Wykrywanie „kradzieży”.
- Pliki konfiguracyjne SSH.
- Proces słuchania.
- Pliki konfiguracyjne FTP.
Aby wykonać skanowanie bezpieczeństwa Tiger w systemie Linux, uzyskaj powłokę root przez za pomocą su my sudo Mandat .
jego -
my
Sudo -s
Korzystając z uprawnień administratora, wykonaj wykonanie komandos Tygrys aby rozpocząć kontrolę bezpieczeństwa.
>> Tygrys
Zostawiać komandos Tygrys prowadzi i monitoruje proces audytu. Wydrukuje to, co skanujesz i jak współdziała z Linuksem. Pozwól, aby proces kontroli Tigera był kontynuowany. wydrukuj lokalizację raportu bezpieczeństwa w terminalu.
Zobacz dzienniki tygrysów
Aby ustalić, czy masz rootkita w systemie Linux, musisz wyświetlić raport bezpieczeństwa.
Aby wyświetlić raporty bezpieczeństwa Tiger, otwórz terminal i użyj go komandos Płyta CD mam dostęp do / var / log / tygrys .
Uwaga: Linux nie pozwoli użytkownikom innym niż root na dostęp do / var / log. Musisz użyć su .
jego -
my
Sudo -s
Następnie przejdź do folderu dziennika z:
cd/var/log/tygrys
W katalogu dziennika Tigera uruchom komandos ls . To polecenie drukuje wszystkie pliki w katalogu.
ls
Weź mysz i wybierz plik raportu bezpieczeństwa, który ls zostanie ujawniony w terminalu. Następnie wyświetl go za pomocą komandos Jak .
>> raport bezpieczeństwa czatu.xxx.xxx-xx: xx
Sprawdź raport i ustal, czy Tiger wykrył rootkita w twoim systemie.
Usuń rootkita dla Linuksa
Usuwanie rootkitów z systemów Linux, nawet przy użyciu najlepszych narzędzi, jest trudne i nieefektywne w 100% przypadków. Chociaż prawdą jest, że istnieją programy, które mogą pomóc w wyeliminowaniu takich problemów. nie zawsze działają.
Niezależnie od tego, czy ci się to podoba, czy nie, jeśli Tiger wykrył niebezpiecznego robaka na komputerze z systemem Linux, najlepiej wykonać kopię zapasową krytycznych plików, utworzyć nowy dysk USB i całkowicie ponownie zainstalować system operacyjny.