უფასო საწინააღმდეგო მავნე და საწინააღმდეგო rootkit ინსტრუმენტები

Linux ხშირად გამოიყენება ვინდოუსის ინსტალაციების გადასარჩენად ... ან დიახ. რა დიდი პარადოქსია, ზუსტად ის, რომ არსებობს რამდენიმე უფასო ინსტრუმენტი მავნე პროგრამებისა და rootkit- ების მოსაცილებლად. მოდით ვნახოთ რამდენიმე მათგანი.

ჩქროტკიტს

Chkrootkit ან Check Rootkit არის ცნობილი ღია კოდის პროგრამა, ეს არის ინსტრუმენტი, რომელიც გამოიყენება rootkits, botnets, malware და ა.შ. თქვენს ციფრულ ციფრულ სისტემაში, თქვენს სერვერზე ან Unix / Linux სისტემაში. ტესტირებულია: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x და 3.xx, FreeBSD 2.2.x, 3.x, 4.x, 5.x და 7.x, OpenBSD 2. x, 3.x და 4.x, 1.6.x NetBSD, Solaris 2.5.1, 2.6, 8.0 და 9.0, HP-UX 11, Tru64, BSDI და Mac OS X. ეს ინსტრუმენტი წინასწარ არის დაინსტალირებული BackTrack 5 – ში სასამართლო ინსტრუმენტების ნაწილი და ანტივირუსული.

იმისათვის, რომ დააყენოთ chkrootkit Ubuntu ან Debian დაფუძნებულ დისტროზე, შეგიძლიათ აკრიფოთ:

sudo apt-get დააინსტალირეთ chkrootkit

სისტემის შესამოწმებლად შესაძლო rootkits და backdoors, აკრიფეთ ბრძანება:

სუდო ჩკროოთკიტი

როუკიტ მონადირე

Rootkit Hunter ან rkhunter არის ღია კოდის rootkit სკანერი, მსგავსი chkrootkit, რომელიც ასევე წინასწარ არის დაინსტალირებული BackTrack 5 – ში, სასამართლო და ანტივირუსული ინსტრუმენტების ქვეშ. ეს ინსტრუმენტი აანალიზებს rootkits- ს, backdoors- ს და ადგილობრივ ექსპლოიტებს ტესტების ჩატარებით, როგორიცაა: MD5 ჰეშის შედარება, rootkits- ის მიერ გამოყენებული ნაგულისხმევი ფაილების ძებნა, binaries- ის ფაილების არასწორი ნებართვები, LKM მოდულებსა და KLD- ში საეჭვო სტრიქონების ძებნა, ფარული ფაილების ძებნა და არასავალდებულო სკანირება ტექსტური და ორობითი ფაილების ფარგლებში.

Rkhunter ინსტალაციისთვის Ubuntu ან Debian დაფუძნებულ დისტროზე შეგიძლიათ აკრიფოთ:

sudo apt-get დააინსტალირეთ rkhunter

ფაილური სისტემის სკანირების დასაწყებად, აკრიფეთ ბრძანება:

sudo rkhunter - შემოწმება

და თუ გსურთ შეამოწმოთ განახლებები, გაუშვით ბრძანება:

sudo rkhunter – განახლება

მას შემდეგ, რაც rkhunter დაასრულებს თქვენი ფაილური სისტემის სკანირებას, ყველა შედეგი შედის /var/log/rkhunter.log.

ClamAV

ClamAV არის პოპულარული Linux ანტივირუსული პროგრამა. ეს არის ყველაზე ცნობილი Linux ანტივირუსი, რომელსაც აქვს GUI ვერსია, რომელიც შექმნილია Trojans- ის, ვირუსების, მავნე პროგრამებისა და სხვა მავნე საფრთხეების უფრო ადვილად დასადგენად. ClamAV ასევე შეიძლება დამონტაჟდეს Windows, BSD, Solaris და მაშინაც კი, MacOSX. უსაფრთხოების მკვლევარ დეჟან დე ლუკასს ჰყავს სამეურვეო დეტალური ინფორმაცია InfoSec რესურსების ინსტიტუტის შესახებ, თუ როგორ უნდა დააყენოთ ClamAV და როგორ იმუშაოთ მის ინტერფეისთან ბრძანების ხაზზე.

BotHunter

BotHunter არის სისტემა, რომელიც დაფუძნებულია botnet ქსელის დიაგნოზზე, რომელიც მიყვება კომუნიკაციის ორი ნაკადის გზას პერსონალურ კომპიუტერსა და ინტერნეტს შორის. იგი შემუშავებულია და შენარჩუნებულია კომპიუტერული მეცნიერების ლაბორატორიის, SRI International- ის მიერ და ხელმისაწვდომია Linux- სა და Unix- ისთვის, მაგრამ მათ ახლა გამოუშვეს პირადი საცდელი ვერსია და წინასწარი გამოცემა Windows- ისთვის.

თუ გსურთ გადმოწეროთ ეს პროგრამა, ამის გაკეთება შეგიძლიათ აქ . BotHunter ინფექციის პროფილები ჩვეულებრივ გვხვდება ~ cta-bh / BotHunter / LIVEPIPE / botHunterResults.txt.

BotHunter2Web.pl– ის გამოყენების მაგალითი:

perl BotHunter2Web.pl [თარიღი YYYY-MM-DD] -i sampleresults.txt

ავასტ! Linux Home Edition

ავასტ! Linux Home Edition არის ანტივირუსული ძრავა, რომელიც გთავაზობთ უფასოდ, მაგრამ მხოლოდ სახლის და არა კომერციული მიზნებისათვის. იგი მოიცავს ბრძანების სტრიქონს და ორიგინალი შენიშვნის ავტორის გამოცდილებაზე დაყრდნობით, იგი აფიქსირებს Perl IRC ბოტების ზოგიერთ შემცველობას, რომლებიც შეიცავს მავნე ფუნქციებს, როგორიცაა udpflood და tcpflood ფუნქციები და საშუალებას აძლევს მის მაგისტრს ან ბოტის კონტროლერს აწარმოოს თვითნებური ბრძანებები Perl- ის სისტემის () ფუნქციის გამოყენებით.

შეგიძლიათ გადმოწეროთ ეს ანტივირუსული პროგრამა აქ .

NeoPI

NeoPI არის Python სკრიპტი, რომელიც გამოდგება დაზიანებული და დაშიფრული შინაარსის ტექსტურ ფაილებში ან სკრიპტებში. NeoPI– ს მიზანია ვებსაიტში დაფარული კოდის აღმოჩენაში დახმარება. NeoPI– ს განვითარების მიზანს წარმოადგენდა ინსტრუმენტის შექმნა, რომლის გამოყენება შესაძლებელია სხვა საერთო ხელმოწერაზე ან საკვანძო სიტყვებზე დაფუძნებული გამოვლენის მეთოდებთან ერთად. ეს არის cross- platform სკრიპტი Windows და Linux. ეს არა მხოლოდ მომხმარებლებს ეხმარება შესაძლო უკანა კარების აღმოჩენაში, არამედ მავნე სკრიპტებზე, როგორიცაა IRC ბოტნეტები, udpflood ჭურვები, დაუცველი სკრიპტები და მავნე ინსტრუმენტები.

ამ Python სკრიპტის გამოსაყენებლად, უბრალოდ გადმოწერეთ კოდი მისი ოფიციალური github საიტიდან და გადადით მის დირექტორიაში:

git კლონი https://github.com/Neoactionsis/NeoPI.git cd NeoPI

ჩვენი

Ourmon არის ღია წყაროზე დაფუძნებული პროგრამა Unix- ზე დაფუძნებული პროგრამა და FreeBSD ქსელის საერთო პაკეტის სუნირების ინსტრუმენტი, მაგრამ ის ასევე შეიძლება გამოყენებულ იქნას botnet გამოვლენისთვის, როგორც Ashis Dash განმარტავს თავის სტატიაში 'Botnet Detection Tool: Ourmon' Clubhack ან Chmag ჟურნალში.

გრეპი

დაბოლოს, რაც არანაკლებ მნიშვნელოვანია, გვაქვს grep ბრძანება, რომელიც ბრძანების მძლავრი ინსტრუმენტია Unix- სა და Linux- ზე. გამოიყენება სტრიქონების მონაცემების ნაკრების მოსაძებნად და შესამოწმებლად სტრიქონებისთვის, რომლებიც ემთხვევა რეგულარულ გამოხატვას. მოკლედ, ეს პროგრამა კოდირებულ იქნა კენ ტომპსონის მიერ 3 წლის 1973 მარტს Unix- ისთვის. დღეს, გრეპი ცნობილია pesky backdoor shells და მავნე სკრიპტების გამოვლენა-ძიებათაც.

Grep ასევე შეიძლება გამოყენებულ იქნას დაუცველი სკრიპტების დასადგენად (მაგალითად, PHP- ის shell_exec ფუნქცია, რომელიც წარმოადგენს სარისკო PHP ფუნქციას, რომელიც საშუალებას იძლევა დისტანციური კოდის შესრულება ან ბრძანების შესრულება). ჩვენ შეგვიძლია გამოვიყენოთ grep ბრძანება shell_exec () - ის მოსაძებნად, როგორც უპირატესობა ჩვენს / var / www დირექტორიაში, რათა შეამოწმოთ შესაძლო PHP ფაილები, რომლებიც დაუცველია ICE ან ბრძანებების ინექციით. აქ არის ბრძანება:

grep-Rn "shell_exec * (" / var / www

Grep კარგი საშუალებაა ხელით გამოვლენისა და სასამართლო ექსპერტიზისთვის.

წყარო: ლინუქსარია & Taringa


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

9 კომენტარი დატოვე შენი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.

  1.   ლუკასკორდობი დიჯო

    # Avast- ის შესახებ ეს საშინელებაა… მე დავაინსტალირე და საერთოდ არ მუშაობს.
    შესანიშნავი სტატია must მე უნდა ვცადო სხვა საშუალებები!

  2.   ლე ორიპმავ დიჯო

    ვაუ! შესანიშნავი ხელსაწყოები, მაგრამ avast- მა ჩემთვის არ იმუშავა, ის მხოლოდ კომპიუტერს ანელებს და 20 წუთი სჭირდება. დაწყება

  3.   გაიუს ბალტარი დიჯო

    არტიკულაზო, პაბლო

  4.   Omar დიჯო

    Კარგი დღე,,

    სტატია საინტერესოა, მე ამ თემაში ახალი ვარ, ამიტომ ვთხოვ, პირველ ვარიანტში თქვით როგორ უნდა დააყენოთ chkrootkit, შემდეგ კი ბრძანება შეამოწმოთ შესაძლო rootkits და უკანა კარები სისტემაში და შემდეგ რა ვქნა ? ვშლი, ვაუქმებ, ვბლოკავ და თუ ასეა, როგორ უნდა წაშალო ან დაბლოკო?

    მადლობა

  5.   Jorge დიჯო

    კარგი სტატია

  6.   ფედერიკო დიჯო

    გამარჯობა, მე Fede ვარ, თქვენს ძალიან სასარგებლო გვერდზე ვარ, გაუმარჯოს Linux- ს და უფასო პროგრამულ უზრუნველყოფას ათასობით პროგრამისტისა და ჰაკერების წყალობით მსოფლიოს სხვადასხვა ქვეყნებიდან. გმადლობთ LINUS TOORVALD, RICHARD STALLMAN, ERICK RAIMOND და მრავალი სხვა. მალე გნახავ და ბოდიშს გიხდი სახელების შეცდომებისთვის. გმადლობ.

  7.   accm1pt დიჯო

    მე არ მესმის არაფერი დედამთილი!

    1.    კლაუ დიჯო

      ნახე, არც მე მესმის ბევრი რამ, მაგრამ სხვა კომენტარში ნათქვამია, რომ ეს კარგია. XD

  8.   ელმარ სტელნბერგერი დიჯო

    debcheckroot (https://www.elstel.org/debcheckroot/) elstel.org– დან ამ ჩამონათვალში აღარ არის. ამჟამად ეს საუკეთესო საშუალებაა rootkits- ის დასადგენად. უმეტეს პროგრამებს, როგორიცაა rkhunter და chkrootkit, აღარ შეუძლიათ rootkit– ის ამოცნობა, როგორც კი ის ოდნავ შეიცვლება. debcheckroot განსხვავებულია. იგი ადარებს ყველა დაყენებული ფაილის sha256sum- ს პაკეტის სათაურის წინააღმდეგ.