So finden Sie Rootkits mit RKHunter

So finden Sie Rootkits mit RKHunter
Wir nutzen das Internet, um zu kommunizieren, zu lernen, zu lehren, zu verkaufen und viele andere Aktivitäten auszuführen. Wir verbinden unsere Geräte ständig mit dem Internet, um Informationen zu teilen und zu sammeln. Dies ist jedoch mit seinen Vorteilen und Gefahren verbunden.

Eines der bekanntesten und allgegenwärtigsten Gefahren der Verbindung mit dem Internet ist ein umfassendes System, in dem Angreifer Ihre Geräte verwenden können, um persönliche Informationen und andere vertrauliche Informationen zu stehlen.

Obwohl es verschiedene Methoden gibt, die jemand mithilfe eines Systems angreifen kann, sind Rootkits eine beliebte Wahl unter böswilligen Hackern. Die Essenz dieses Tutorials besteht darin, Ihnen zu helfen, die Sicherheit Ihres Linux -Geräts durch die Verwendung des RKHunter- oder Rootkit -Hunters zu verbessern.

Lass uns anfangen.

Was sind Rootkits?

RootKits sind leistungsstarke und böswillige Programme und ausführbare Ausführbarungen, die auf einem gefährdeten System installiert sind, um den Zugriff zu erhalten.

Technisch gesehen gehören Rootkits einige der erstaunlichsten, böswilligen Tools, die im zweiten Mal im letzten Schritt in der Penetrationstestphase verwendet werden (Zugang zu Zugang).

Sobald jemand ein RootKit in ein System installiert. In den meisten Fällen sind Rootkits mehr als eine einzige Datei, die verschiedene Aufgaben ausführt, einschließlich des Erstellens von Benutzern, Starten von Prozessen, Löschen von Dateien und anderen Aktionen,.

Unterhaltsame Referenz: Einer der besten Illustrationen, wie schädliche Rootkits in der TV -Show sind Herr. Roboter. Episode 101. Minuten 25-30. Zitieren mr. Roboter („Entschuldigung, es ist ein böswilliger Code, der sein System vollständig übernimmt. Es könnte Systemdateien löschen, Programme, Viren, Würmer installieren. Es ist grundlegend unsichtbar, Sie können es nicht stoppen.”))

Art der Rootkits

Es gibt verschiedene Arten von Rootkits, die jeweils verschiedene Aufgaben ausführen. Ich werde nicht darüber eingehen, wie sie arbeiten oder wie man einen baut. Sie beinhalten:

Rootkits auf Kernelebene: Diese Arten von Rootkits arbeiten auf Kernelebene. Sie können Vorgänge im Kernteil des Betriebssystems ausführen.

Rootkits auf Benutzerebene: Diese Rootkits arbeiten im normalen Benutzermodus. Sie können Aufgaben wie Navigationsverzeichnisse, Löschen von Dateien usw. ausführen.

RootKits auf Speicherebene: Diese Rootkits befinden sich im Hauptspeicher Ihres Systems und schwimmen Sie die Ressourcen Ihres Systems. Da sie keinen Code in das System injizieren, kann ein einfacher Neustart Ihnen helfen, diese zu entfernen.

Bootloader Level RootKits: Diese Rootkits zielen hauptsächlich auf das Bootloader -System ab und betreffen hauptsächlich den Bootloader und nicht den Systemdateien.

Firmware Rootkits: Sie sind eine sehr schwere Art von Rootkits, die sich auf die Systemfirmware auswirken und so alle anderen Teile Ihres Systems, einschließlich Hardware, infizieren. Sie sind im Rahmen eines normalen AV -Programms höchst nicht nachweisbar.

Wenn Sie mit Rootkits experimentieren möchten, die von anderen entwickelt wurden oder Ihre erstellen, sollten Sie mehr aus der folgenden Ressource erfahren:

https: // AwesomeOpenSource.com/project/d30SA1/rootkits-list-download

NOTIZ: Test rootkits auf einer virtuellen Maschine. Benutzung auf eigene Gefahr!

Was ist Rkhunter?

RKHUNTER, allgemein bekannt als RKH, ist ein Unix -Dienstprogramm, mit dem Benutzer Systeme nach RootKits, Exploits, Hintertooren und Keylogger scannen können. RKH funktioniert, indem Hashes verglichen wird, die aus Dateien aus einer Online -Datenbank mit nicht betroffenen Hashes generiert wurden.

Erfahren Sie mehr darüber, wie RKH funktioniert, indem Sie sein Wiki aus der unten angegebenen Ressource lesen:

https: // sourceforge.net/p/rkhunter/wiki/index/

Installieren von RKHUNTER

RKH ist in großen Linux -Verteilungen erhältlich und Sie können es mit beliebten Paketmanagern installieren.

Installieren Sie auf Debian/Ubuntu

Auf Debian oder Ubuntu zu installieren:

sudo apt-Get-Update
sudo apt -get installieren rkhunter -y

Installieren Sie auf CentOS/RehL

Laden Sie das Paket mit Curl wie unten gezeigt herunter, um auf REREL -Systemen zu installieren:

curl -olj https: // sourceforge.net/projects/rkhunter/Dateien/letztes/download

Sobald Sie das Paket heruntergeladen haben, packen Sie das Archiv aus und führen Sie das bereitgestellte Installationskript aus.

[Centos@Centos8 ~] $ tar xvf rkhunter-1.4.6.Teer.gz
[Centos@Centos8 ~] $ cd rkhunter-1.4.6/
[Centos@Centos8 Rkhunter-1.4.6] $ sudo ./Installateur.Sh -Installation

Sobald das Installationsprogramm abgeschlossen ist, sollten Sie Rkhunter installieren und verwendet haben.

So führen Sie eine Systemprüfung mit RKHUNTER aus

Verwenden Sie den Befehl, um eine Systemprüfung mit dem RKHUNTER -Tool auszuführen:

csudo rkhunter -Check

Durch Ausführen dieses Befehls wird RKH gestartet und eine vollständige Systemprüfung Ihres Systems mit einer interaktiven Sitzung ausgeführt, wie unten gezeigt:

Nach Abschluss finden Sie einen vollständigen System -Check -Bericht und protokolliert am angegebenen Ort.

Abschluss

Dieses Tutorial hat Ihnen eine bessere Vorstellung davon gegeben. Erwägen Sie eine tiefere Systemprüfung für kritische Systeme und beheben Sie diese.

Happy Rootkit -Jagd!