Eines der bekanntesten und allgegenwärtigsten Gefahren der Verbindung mit dem Internet ist ein umfassendes System, in dem Angreifer Ihre Geräte verwenden können, um persönliche Informationen und andere vertrauliche Informationen zu stehlen.
Obwohl es verschiedene Methoden gibt, die jemand mithilfe eines Systems angreifen kann, sind Rootkits eine beliebte Wahl unter böswilligen Hackern. Die Essenz dieses Tutorials besteht darin, Ihnen zu helfen, die Sicherheit Ihres Linux -Geräts durch die Verwendung des RKHunter- oder Rootkit -Hunters zu verbessern.
Lass uns anfangen.
Was sind Rootkits?
RootKits sind leistungsstarke und böswillige Programme und ausführbare Ausführbarungen, die auf einem gefährdeten System installiert sind, um den Zugriff zu erhalten.
Technisch gesehen gehören Rootkits einige der erstaunlichsten, böswilligen Tools, die im zweiten Mal im letzten Schritt in der Penetrationstestphase verwendet werden (Zugang zu Zugang).
Sobald jemand ein RootKit in ein System installiert. In den meisten Fällen sind Rootkits mehr als eine einzige Datei, die verschiedene Aufgaben ausführt, einschließlich des Erstellens von Benutzern, Starten von Prozessen, Löschen von Dateien und anderen Aktionen,.
Unterhaltsame Referenz: Einer der besten Illustrationen, wie schädliche Rootkits in der TV -Show sind Herr. Roboter. Episode 101. Minuten 25-30. Zitieren mr. Roboter („Entschuldigung, es ist ein böswilliger Code, der sein System vollständig übernimmt. Es könnte Systemdateien löschen, Programme, Viren, Würmer installieren. Es ist grundlegend unsichtbar, Sie können es nicht stoppen.”))
Art der Rootkits
Es gibt verschiedene Arten von Rootkits, die jeweils verschiedene Aufgaben ausführen. Ich werde nicht darüber eingehen, wie sie arbeiten oder wie man einen baut. Sie beinhalten:
Rootkits auf Kernelebene: Diese Arten von Rootkits arbeiten auf Kernelebene. Sie können Vorgänge im Kernteil des Betriebssystems ausführen.
Rootkits auf Benutzerebene: Diese Rootkits arbeiten im normalen Benutzermodus. Sie können Aufgaben wie Navigationsverzeichnisse, Löschen von Dateien usw. ausführen.
RootKits auf Speicherebene: Diese Rootkits befinden sich im Hauptspeicher Ihres Systems und schwimmen Sie die Ressourcen Ihres Systems. Da sie keinen Code in das System injizieren, kann ein einfacher Neustart Ihnen helfen, diese zu entfernen.
Bootloader Level RootKits: Diese Rootkits zielen hauptsächlich auf das Bootloader -System ab und betreffen hauptsächlich den Bootloader und nicht den Systemdateien.
Firmware Rootkits: Sie sind eine sehr schwere Art von Rootkits, die sich auf die Systemfirmware auswirken und so alle anderen Teile Ihres Systems, einschließlich Hardware, infizieren. Sie sind im Rahmen eines normalen AV -Programms höchst nicht nachweisbar.
Wenn Sie mit Rootkits experimentieren möchten, die von anderen entwickelt wurden oder Ihre erstellen, sollten Sie mehr aus der folgenden Ressource erfahren:
https: // AwesomeOpenSource.com/project/d30SA1/rootkits-list-download
NOTIZ: Test rootkits auf einer virtuellen Maschine. Benutzung auf eigene Gefahr!
Was ist Rkhunter?
RKHUNTER, allgemein bekannt als RKH, ist ein Unix -Dienstprogramm, mit dem Benutzer Systeme nach RootKits, Exploits, Hintertooren und Keylogger scannen können. RKH funktioniert, indem Hashes verglichen wird, die aus Dateien aus einer Online -Datenbank mit nicht betroffenen Hashes generiert wurden.
Erfahren Sie mehr darüber, wie RKH funktioniert, indem Sie sein Wiki aus der unten angegebenen Ressource lesen:
https: // sourceforge.net/p/rkhunter/wiki/index/
Installieren von RKHUNTER
RKH ist in großen Linux -Verteilungen erhältlich und Sie können es mit beliebten Paketmanagern installieren.
Installieren Sie auf Debian/Ubuntu
Auf Debian oder Ubuntu zu installieren:
sudo apt-Get-Update
sudo apt -get installieren rkhunter -y
Installieren Sie auf CentOS/RehL
Laden Sie das Paket mit Curl wie unten gezeigt herunter, um auf REREL -Systemen zu installieren:
curl -olj https: // sourceforge.net/projects/rkhunter/Dateien/letztes/download
Sobald Sie das Paket heruntergeladen haben, packen Sie das Archiv aus und führen Sie das bereitgestellte Installationskript aus.
[Centos@Centos8 ~] $ tar xvf rkhunter-1.4.6.Teer.gz
[Centos@Centos8 ~] $ cd rkhunter-1.4.6/
[Centos@Centos8 Rkhunter-1.4.6] $ sudo ./Installateur.Sh -Installation
Sobald das Installationsprogramm abgeschlossen ist, sollten Sie Rkhunter installieren und verwendet haben.
So führen Sie eine Systemprüfung mit RKHUNTER aus
Verwenden Sie den Befehl, um eine Systemprüfung mit dem RKHUNTER -Tool auszuführen:
csudo rkhunter -Check
Durch Ausführen dieses Befehls wird RKH gestartet und eine vollständige Systemprüfung Ihres Systems mit einer interaktiven Sitzung ausgeführt, wie unten gezeigt:
Nach Abschluss finden Sie einen vollständigen System -Check -Bericht und protokolliert am angegebenen Ort.
Abschluss
Dieses Tutorial hat Ihnen eine bessere Vorstellung davon gegeben. Erwägen Sie eine tiefere Systemprüfung für kritische Systeme und beheben Sie diese.
Happy Rootkit -Jagd!