Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Procurando rootkits no seu sistema

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Artigo Procurando rootkits no seu sistema

    Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a mesma e nem ser notado. Neste artigo eu mostro como procurar rootkits no seu sistema.
    Por: Hugo Doria

    Introdução
    Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

    Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

    Existem dois aplicativos que podem te ajudar a detectar rootkits no seu sistema: rkhunter e chkrootkit. A seguir eu mostro como instalar e executar ambos.

    Usando o rkhunter
    Para instalar o rkhunter faça. No Arch Linux:

    # pacman -Sy rkhunter

    No Ubuntu (e derivados):

    # apt-get install rkhunter

    Antes de checar o sistema com o rkhunter, execute os dois comandos abaixo:

    # rkhunter --propupda
    # rkhunter --update


    O primeiro comando atualiza a base com as propriedades dos arquivos e o segundo atualiza a base do rkhunter.

    Depois de tudo atualizado você pode checar seu sistema com o comando:

    # rkhunter -c


    A saída do rkhunter é colorida e bem simples de se ler. Ele checa diversas coisas no sistema e sempre que um item estiver OK (ou Not found), ele marca em verde. Quando não, aparece um WARNING em vermelho.



    Se você quiser que apenas os WARNINGs aparecem na tela faça:

    # rkhunter -c --rwo


    No final de tudo o rkhunter mostra um resumo do que aconteceu:


    Todo o log da operação é armazenado, por padrão, em /var/log/rkhunter.log. Você pode sempre consultá-lo. Para mudar o arquivo do log use:

    # rkhunter -c -l /caminho/para/seu/arquivo.log


    Você pode, também, fazer com que o rkhunter te envie um email sempre que encontrar algum WARNING. Para isso abra o arquivo /etc/rkhunter.conf e procure a linha que começa com "#MAIL-ON-WARNING". Descomente-a e atribua seu email a ela. Fica algo assim:

    Código:
    MAIL-ON-WARNING=fulano@empresa.com
    Acho que isto é suficiente para que você possa rodar o rkhunter com sucesso.

    Recomendo que você dê uma olhada na man page. Lá, e no site do rkhunter, você pode encontrar estas e outras opções com mais detalhes:

    $ man rkhunter

    Usando o chkrootkit

    Eu acho o chkrootkit um pouco mais limitado que o rkhunter, mas ele não deixa de ser útil. Para instalá-lo faça.

    No Arch Linux:

    # pacman -Sy chkrootkit

    No Ubuntu (e derivados):

    # apt-get install chkrootkit

    Para scanear o sistema rode:

    # chkrootkit

    E para usá-lo em modo avançado:

    # chkrootkit -x

    Caso o chkrootkit encontre algo ele mostrará um INFECTED na linha correspondente.

    Se quiser, você pode rodar o chkrootkit em outro dispositivo:

    # chkrootkit -p /media/dispositivo

    Para maiores informações rode "chkrootkit -h" (sem aspas) e visite o site do projeto.

    E se achar rootkits?

    Se durante a busca aparecer algum WARNING, não se desespere de primeira. Neste caso vejam o log do rkhunter/chkrootkit. Lá vocês podem obter maiores informações sobre o WARNING. Em muitos dos casos estes warnings não são motivos de preocupação.

    Pelo log vocês poderão ver o tipo de WARNING. Ele avisa, por exemplo, se o acesso do root via ssh está liberado. Neste caso você tem que abrir o arquivo de configuração do ssh e desabilitar o acesso do root por ssh. Não existe uma receita. Abra o arquivo de log, veja o warning e toma uma ação baseado nele.

    Caso algum rootkit (não o warning) seja encontrado, minha sugestão é: Faça backup de arquivos pessoais e formate a máquina. É a maneira mais eficiente de resolver o problema.

    Ah! E caso você já tenha um mínimo de suspeita que seu sistema esteja infectado, não é recomendado usar essas ferramentas a partir do próprio sistema. O melhor, neste caso, é montar a partição em uma máquina 100% limpa (ou usar um livecd) e rodar as ferramentas de lá.

    Fonte: vivaoLinux
    Postado Por: RedDeviL


  • Font Size
    #2
    Ele acha as shell também? ex: r57 c99 etc?

    Comment


    • Font Size
      #3
      Gostei do Tutorial...
      não conhecia o rkhunter, vou brincar com ele.
      valeu a dica.
      Não Acha Estranha Essa Frase:
      Eu Sou Hacker e Uso Windows XP!

      Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


      Fã ->Nickguitar.dll


      Quer ajudar nossso fórum e não sabe como?
      Então click na imagem e ajude-nos com os links off

      Comment


      • Font Size
        #4
        é possivel fazer o scan em servidores web?
        em algum dominio sem ser no propio pc?
        valeu!

        Comment


        • Font Size
          #5
          "...Ah! E caso você já tenha um mínimo de suspeita que seu sistema esteja infectado, não é recomendado usar essas ferramentas a partir do próprio sistema. O melhor, neste caso, é montar a partição em uma máquina 100% limpa (ou usar um livecd) e rodar as ferramentas de lá..."

          Neste caso, parece que não adianta muito te-lo instalado, se a verificação pode falhar.

          Procurei na web um tutorial passo-a-passo para usa-lo a partir de um live-cd, mas não encontrei.

          Comment


          • Font Size
            #6
            Excelente artigo,bastante interessante!.

            Comment

            X
            Working...
            X