vasculhar seu sistema Linux em busca de softwares maliciosos
“Nenhum sistema é 100% seguro”… e os sistemas Linux não poderiam ficar fora disso. Existem diversas maneiras para se comprometer um sistema Linux; em ambientes de servidores Linux é bastante comum a busca por vulnerabilidades deixadas no sistema utilizando recursos conhecidos como exploit. Sendo assim, temos como principais ameaças existentes, para um sistema Linux, o que denomina-se “rootkit”. Com ele é possível adquirir o acesso “root” do sistema e obter controle total sobre ele. Portanto, para que se tenha noções reais sobre a integridade do nosso sistema, devemos utilizar ferramentas responsáveis em vasculhar a presença desses softwares maliciosos.
Como dito, “rootkit” é um software malicioso projetado para obter acesso “root” do seu sistema Linux. Comummente adquirido através de “trojan horses” advindos da instalação de pacotes de terceiros; ou até mesmo através da navegação na web, arquivos de anexos comprometidos, entre outros!
Sem mais vamos por a mão na massa
No Linux, existem diversas ferramentas que vasculham seu sistema em busca de softwares maliciosos, as mais conhecidas são Rootkit Hunter (rkhunter) e Lynis.
Tanto o rkhunter quanto o lynis oferecem recursos de auditoria, ou seja, apenas verificam o estado do sistema; buscando por vulnerabilidades presentes.
Para instalá-los em sistemas derivados do Debian, siga os seguintes passos:
Instalando o Rkhunter
# sudo apt-get install rkhunter
Instlando o Lynis
# sudo apt-get install lynis
Executando o Rkhunter
# sudo rkhunter -c
Após o termino o mesmo vai te mostrar um resultado semelhante a esse e claro se seu S.O estiver legal ne!!!
System checks summary
=====================
File properties checks…
Files checked: 137
Suspect files: 0
Rootkit checks…
Rootkits checked : 292
Possible rootkits: 0
Applications checks…
All checks skipped
The system checks took: 1 minute and 58 seconds
All results have been written to the log file (/var/log/rkhunter.log)
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
# sudo lynis –check-all
Após o termino o mesmo vai te mostrar um resultado semelhante a esse com algumas sugestões o importante mesmo e se vier alguma mensagem CRITICAL dai seu S.O pode estar comprometido.
==========================================================
-[ Lynis 1.3.0 Results ]-
Tests performed: 142
Suggestions:
—————————-
– [15:45:47] Suggestion: Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [test:AUTH-9262]
– [15:45:47] Suggestion: When possible set expire dates for all password protected accounts [test:AUTH-9282]
– [15:45:47] Suggestion: Configure password aging limits to enforce password changing on a regular base [test:AUTH-9286]
– [15:45:47] Suggestion: Default umask in /etc/profile could be more strict like 027 [test:AUTH-9328]
– [15:45:47] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [test:AUTH-9328]
– [15:45:47] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [test:AUTH-9328]