vasculhar seu sistema Linux em busca de softwares maliciosos

Tecnologia infraestrutura e desenvolvimento

vasculhar seu sistema Linux em busca de softwares maliciosos

“Nenhum sistema é 100% seguro”… e os sistemas Linux não poderiam ficar fora disso. Existem diversas maneiras para se comprometer um sistema Linux; em ambientes de servidores Linux é bastante comum a busca por vulnerabilidades deixadas no sistema utilizando recursos conhecidos como exploit. Sendo assim, temos como principais ameaças existentes, para um sistema Linux, o que denomina-se “rootkit”. Com ele é possível adquirir o acesso “root” do sistema e obter controle total sobre ele. Portanto, para que se tenha noções reais sobre a integridade do nosso sistema, devemos utilizar ferramentas responsáveis em vasculhar a presença desses softwares maliciosos.

Como dito, “rootkit” é um software malicioso projetado para obter acesso “root” do seu sistema Linux. Comummente adquirido através de “trojan horses” advindos da instalação de pacotes de terceiros; ou até mesmo através da navegação na web, arquivos de anexos comprometidos, entre outros!

Sem mais vamos por a mão na massa

No Linux, existem diversas ferramentas que vasculham seu sistema em busca de softwares maliciosos, as mais conhecidas são Rootkit Hunter (rkhunter) e Lynis.

Tanto o rkhunter quanto o lynis oferecem recursos de auditoria, ou seja, apenas verificam o estado do sistema; buscando por vulnerabilidades presentes.

Para instalá-los em sistemas derivados do Debian, siga os seguintes passos:

Instalando o Rkhunter
# sudo apt-get install rkhunter

Instlando o Lynis
# sudo apt-get install lynis

Executando o Rkhunter
# sudo rkhunter -c

Após o termino o mesmo vai te mostrar um resultado semelhante a esse e claro se seu S.O estiver legal ne!!!

System checks summary
=====================

File properties checks…
Files checked: 137
Suspect files: 0

Rootkit checks…
Rootkits checked : 292
Possible rootkits: 0

Applications checks…
All checks skipped

The system checks took: 1 minute and 58 seconds

All results have been written to the log file (/var/log/rkhunter.log)

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

# sudo lynis –check-all

Após o termino o mesmo vai te mostrar um resultado semelhante a esse com algumas sugestões o importante mesmo e se vier alguma mensagem CRITICAL dai seu S.O pode estar comprometido.

==========================================================

-[ Lynis 1.3.0 Results ]-

Tests performed: 142

Suggestions:
—————————-
– [15:45:47] Suggestion: Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [test:AUTH-9262]
– [15:45:47] Suggestion: When possible set expire dates for all password protected accounts [test:AUTH-9282]
– [15:45:47] Suggestion: Configure password aging limits to enforce password changing on a regular base [test:AUTH-9286]
– [15:45:47] Suggestion: Default umask in /etc/profile could be more strict like 027 [test:AUTH-9328]
– [15:45:47] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [test:AUTH-9328]
– [15:45:47] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [test:AUTH-9328]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *