Linux ხშირად გამოიყენება ვინდოუსის ინსტალაციების გადასარჩენად ... ან დიახ. რა დიდი პარადოქსია, ზუსტად ის, რომ არსებობს რამდენიმე უფასო ინსტრუმენტი მავნე პროგრამებისა და rootkit- ების მოსაცილებლად. მოდით ვნახოთ რამდენიმე მათგანი. |
ინდექსი
ჩქროტკიტს
Chkrootkit ან Check Rootkit არის ცნობილი ღია კოდის პროგრამა, ეს არის ინსტრუმენტი, რომელიც გამოიყენება rootkits, botnets, malware და ა.შ. თქვენს ციფრულ ციფრულ სისტემაში, თქვენს სერვერზე ან Unix / Linux სისტემაში. ტესტირებულია: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x და 3.xx, FreeBSD 2.2.x, 3.x, 4.x, 5.x და 7.x, OpenBSD 2. x, 3.x და 4.x, 1.6.x NetBSD, Solaris 2.5.1, 2.6, 8.0 და 9.0, HP-UX 11, Tru64, BSDI და Mac OS X. ეს ინსტრუმენტი წინასწარ არის დაინსტალირებული BackTrack 5 – ში სასამართლო ინსტრუმენტების ნაწილი და ანტივირუსული.
იმისათვის, რომ დააყენოთ chkrootkit Ubuntu ან Debian დაფუძნებულ დისტროზე, შეგიძლიათ აკრიფოთ:
sudo apt-get დააინსტალირეთ chkrootkit
სისტემის შესამოწმებლად შესაძლო rootkits და backdoors, აკრიფეთ ბრძანება:
სუდო ჩკროოთკიტი
როუკიტ მონადირე
Rootkit Hunter ან rkhunter არის ღია კოდის rootkit სკანერი, მსგავსი chkrootkit, რომელიც ასევე წინასწარ არის დაინსტალირებული BackTrack 5 – ში, სასამართლო და ანტივირუსული ინსტრუმენტების ქვეშ. ეს ინსტრუმენტი აანალიზებს rootkits- ს, backdoors- ს და ადგილობრივ ექსპლოიტებს ტესტების ჩატარებით, როგორიცაა: MD5 ჰეშის შედარება, rootkits- ის მიერ გამოყენებული ნაგულისხმევი ფაილების ძებნა, binaries- ის ფაილების არასწორი ნებართვები, LKM მოდულებსა და KLD- ში საეჭვო სტრიქონების ძებნა, ფარული ფაილების ძებნა და არასავალდებულო სკანირება ტექსტური და ორობითი ფაილების ფარგლებში.
Rkhunter ინსტალაციისთვის Ubuntu ან Debian დაფუძნებულ დისტროზე შეგიძლიათ აკრიფოთ:
sudo apt-get დააინსტალირეთ rkhunter
ფაილური სისტემის სკანირების დასაწყებად, აკრიფეთ ბრძანება:
sudo rkhunter - შემოწმება
და თუ გსურთ შეამოწმოთ განახლებები, გაუშვით ბრძანება:
sudo rkhunter – განახლება
მას შემდეგ, რაც rkhunter დაასრულებს თქვენი ფაილური სისტემის სკანირებას, ყველა შედეგი შედის /var/log/rkhunter.log.
ClamAV
ClamAV არის პოპულარული Linux ანტივირუსული პროგრამა. ეს არის ყველაზე ცნობილი Linux ანტივირუსი, რომელსაც აქვს GUI ვერსია, რომელიც შექმნილია Trojans- ის, ვირუსების, მავნე პროგრამებისა და სხვა მავნე საფრთხეების უფრო ადვილად დასადგენად. ClamAV ასევე შეიძლება დამონტაჟდეს Windows, BSD, Solaris და მაშინაც კი, MacOSX. უსაფრთხოების მკვლევარ დეჟან დე ლუკასს ჰყავს სამეურვეო დეტალური ინფორმაცია InfoSec რესურსების ინსტიტუტის შესახებ, თუ როგორ უნდა დააყენოთ ClamAV და როგორ იმუშაოთ მის ინტერფეისთან ბრძანების ხაზზე.
BotHunter
BotHunter არის სისტემა, რომელიც დაფუძნებულია botnet ქსელის დიაგნოზზე, რომელიც მიყვება კომუნიკაციის ორი ნაკადის გზას პერსონალურ კომპიუტერსა და ინტერნეტს შორის. იგი შემუშავებულია და შენარჩუნებულია კომპიუტერული მეცნიერების ლაბორატორიის, SRI International- ის მიერ და ხელმისაწვდომია Linux- სა და Unix- ისთვის, მაგრამ მათ ახლა გამოუშვეს პირადი საცდელი ვერსია და წინასწარი გამოცემა Windows- ისთვის.
თუ გსურთ გადმოწეროთ ეს პროგრამა, ამის გაკეთება შეგიძლიათ აქ . BotHunter ინფექციის პროფილები ჩვეულებრივ გვხვდება ~ cta-bh / BotHunter / LIVEPIPE / botHunterResults.txt.
BotHunter2Web.pl– ის გამოყენების მაგალითი:
perl BotHunter2Web.pl [თარიღი YYYY-MM-DD] -i sampleresults.txt
ავასტ! Linux Home Edition
ავასტ! Linux Home Edition არის ანტივირუსული ძრავა, რომელიც გთავაზობთ უფასოდ, მაგრამ მხოლოდ სახლის და არა კომერციული მიზნებისათვის. იგი მოიცავს ბრძანების სტრიქონს და ორიგინალი შენიშვნის ავტორის გამოცდილებაზე დაყრდნობით, იგი აფიქსირებს Perl IRC ბოტების ზოგიერთ შემცველობას, რომლებიც შეიცავს მავნე ფუნქციებს, როგორიცაა udpflood და tcpflood ფუნქციები და საშუალებას აძლევს მის მაგისტრს ან ბოტის კონტროლერს აწარმოოს თვითნებური ბრძანებები Perl- ის სისტემის () ფუნქციის გამოყენებით.
შეგიძლიათ გადმოწეროთ ეს ანტივირუსული პროგრამა აქ .
NeoPI
NeoPI არის Python სკრიპტი, რომელიც გამოდგება დაზიანებული და დაშიფრული შინაარსის ტექსტურ ფაილებში ან სკრიპტებში. NeoPI– ს მიზანია ვებსაიტში დაფარული კოდის აღმოჩენაში დახმარება. NeoPI– ს განვითარების მიზანს წარმოადგენდა ინსტრუმენტის შექმნა, რომლის გამოყენება შესაძლებელია სხვა საერთო ხელმოწერაზე ან საკვანძო სიტყვებზე დაფუძნებული გამოვლენის მეთოდებთან ერთად. ეს არის cross- platform სკრიპტი Windows და Linux. ეს არა მხოლოდ მომხმარებლებს ეხმარება შესაძლო უკანა კარების აღმოჩენაში, არამედ მავნე სკრიპტებზე, როგორიცაა IRC ბოტნეტები, udpflood ჭურვები, დაუცველი სკრიპტები და მავნე ინსტრუმენტები.
ამ Python სკრიპტის გამოსაყენებლად, უბრალოდ გადმოწერეთ კოდი მისი ოფიციალური github საიტიდან და გადადით მის დირექტორიაში:
git კლონი https://github.com/Neoactionsis/NeoPI.git cd NeoPI
ჩვენი
Ourmon არის ღია წყაროზე დაფუძნებული პროგრამა Unix- ზე დაფუძნებული პროგრამა და FreeBSD ქსელის საერთო პაკეტის სუნირების ინსტრუმენტი, მაგრამ ის ასევე შეიძლება გამოყენებულ იქნას botnet გამოვლენისთვის, როგორც Ashis Dash განმარტავს თავის სტატიაში 'Botnet Detection Tool: Ourmon' Clubhack ან Chmag ჟურნალში.
გრეპი
დაბოლოს, რაც არანაკლებ მნიშვნელოვანია, გვაქვს grep ბრძანება, რომელიც ბრძანების მძლავრი ინსტრუმენტია Unix- სა და Linux- ზე. გამოიყენება სტრიქონების მონაცემების ნაკრების მოსაძებნად და შესამოწმებლად სტრიქონებისთვის, რომლებიც ემთხვევა რეგულარულ გამოხატვას. მოკლედ, ეს პროგრამა კოდირებულ იქნა კენ ტომპსონის მიერ 3 წლის 1973 მარტს Unix- ისთვის. დღეს, გრეპი ცნობილია pesky backdoor shells და მავნე სკრიპტების გამოვლენა-ძიებათაც.
Grep ასევე შეიძლება გამოყენებულ იქნას დაუცველი სკრიპტების დასადგენად (მაგალითად, PHP- ის shell_exec ფუნქცია, რომელიც წარმოადგენს სარისკო PHP ფუნქციას, რომელიც საშუალებას იძლევა დისტანციური კოდის შესრულება ან ბრძანების შესრულება). ჩვენ შეგვიძლია გამოვიყენოთ grep ბრძანება shell_exec () - ის მოსაძებნად, როგორც უპირატესობა ჩვენს / var / www დირექტორიაში, რათა შეამოწმოთ შესაძლო PHP ფაილები, რომლებიც დაუცველია ICE ან ბრძანებების ინექციით. აქ არის ბრძანება:
grep-Rn "shell_exec * (" / var / www
Grep კარგი საშუალებაა ხელით გამოვლენისა და სასამართლო ექსპერტიზისთვის.
წყარო: ლინუქსარია & Taringa
9 კომენტარი დატოვე შენი
# Avast- ის შესახებ ეს საშინელებაა… მე დავაინსტალირე და საერთოდ არ მუშაობს.
შესანიშნავი სტატია must მე უნდა ვცადო სხვა საშუალებები!
ვაუ! შესანიშნავი ხელსაწყოები, მაგრამ avast- მა ჩემთვის არ იმუშავა, ის მხოლოდ კომპიუტერს ანელებს და 20 წუთი სჭირდება. დაწყება
არტიკულაზო, პაბლო
Კარგი დღე,,
სტატია საინტერესოა, მე ამ თემაში ახალი ვარ, ამიტომ ვთხოვ, პირველ ვარიანტში თქვით როგორ უნდა დააყენოთ chkrootkit, შემდეგ კი ბრძანება შეამოწმოთ შესაძლო rootkits და უკანა კარები სისტემაში და შემდეგ რა ვქნა ? ვშლი, ვაუქმებ, ვბლოკავ და თუ ასეა, როგორ უნდა წაშალო ან დაბლოკო?
მადლობა
კარგი სტატია
გამარჯობა, მე Fede ვარ, თქვენს ძალიან სასარგებლო გვერდზე ვარ, გაუმარჯოს Linux- ს და უფასო პროგრამულ უზრუნველყოფას ათასობით პროგრამისტისა და ჰაკერების წყალობით მსოფლიოს სხვადასხვა ქვეყნებიდან. გმადლობთ LINUS TOORVALD, RICHARD STALLMAN, ERICK RAIMOND და მრავალი სხვა. მალე გნახავ და ბოდიშს გიხდი სახელების შეცდომებისთვის. გმადლობ.
მე არ მესმის არაფერი დედამთილი!
ნახე, არც მე მესმის ბევრი რამ, მაგრამ სხვა კომენტარში ნათქვამია, რომ ეს კარგია. XD
debcheckroot (https://www.elstel.org/debcheckroot/) elstel.org– დან ამ ჩამონათვალში აღარ არის. ამჟამად ეს საუკეთესო საშუალებაა rootkits- ის დასადგენად. უმეტეს პროგრამებს, როგორიცაა rkhunter და chkrootkit, აღარ შეუძლიათ rootkit– ის ამოცნობა, როგორც კი ის ოდნავ შეიცვლება. debcheckroot განსხვავებულია. იგი ადარებს ყველა დაყენებული ფაილის sha256sum- ს პაკეტის სათაურის წინააღმდეგ.