Darmowe narzędzia do ochrony przed złośliwym oprogramowaniem i rootkitami

Linux jest często używany do ratowania instalacji systemu Windows ... lub tak. Co za wspaniały paradoks, istnieje kilka bezpłatnych narzędzi do usuwania złośliwego oprogramowania i rootkitów. Zobaczmy niektóre z nich.

chkrootkit

Chkrootkit lub Check Rootkit to znany program open source, jest to narzędzie używane do digitalizacji rootkitów, botnetów, złośliwego oprogramowania itp. Na serwerze lub systemie Unix / Linux. Jest testowany na: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x i 3.xx, FreeBSD 2.2.x, 3.x, 4.x, 5.x i 7.x, OpenBSD 2.x , 3.x i 4.x, 1.6.x NetBSD, Solaris 2.5.1, 2.6, 8.0 i 9.0, HP-UX 11, Tru64, BSDI i Mac OS X. To narzędzie jest preinstalowane w BackTrack 5 w części Forensic Tools i antywirusowe.

Aby zainstalować chkrootkit na dystrybucji opartej na Ubuntu lub Debian, możesz wpisać:

sudo apt-get zainstaluj chkrootkit

Aby rozpocząć sprawdzanie systemu pod kątem potencjalnych rootkitów i backdoorów, wpisz polecenie:

sudo chrootkit

Łowca rootkitów

Rootkit Hunter lub rkhunter to skaner rootkitów typu open source, podobny do chkrootkit, który jest również preinstalowany w BackTrack 5 w ramach narzędzi kryminalistycznych i antywirusowych. Narzędzie to analizuje pod kątem rootkitów, backdoorów i lokalnych exploitów, przeprowadzając testy takie jak: porównanie hash MD5, wyszukiwanie domyślnych plików używanych przez rootkity, nieprawidłowe uprawnienia plików binarnych, wyszukiwanie podejrzanych ciągów znaków w modułach LKM oraz KLD, wyszukiwanie ukrytych plików i opcjonalne skanowanie w plikach tekstowych i binarnych.

Aby zainstalować rkhunter w dystrybucji opartej na Ubuntu lub Debian, możesz wpisać:

sudo apt-get zainstaluj rkhunter

Aby rozpocząć skanowanie systemu plików, wpisz polecenie:

sudo rkhunter - sprawdź

A jeśli chcesz sprawdzić dostępność aktualizacji, uruchom polecenie:

sudo rkhunter –aktualizacja

Gdy rkhunter zakończy skanowanie twojego systemu plików, wszystkie wyniki są zapisywane w /var/log/rkhunter.log.

ClamAV

ClamAV to popularne oprogramowanie antywirusowe dla systemu Linux. Jest to najbardziej znany program antywirusowy dla systemu Linux, który ma wersję GUI zaprojektowaną w celu łatwiejszego wykrywania trojanów, wirusów, złośliwego oprogramowania i innych złośliwych zagrożeń. ClamAV można również zainstalować w systemie Windows, BSD, Solaris, a nawet MacOSX. Pracownik naukowy ds. Bezpieczeństwa, Dejan de Lucas tutorial szczegółowo na stronie InfoSec Resource Institute, jak zainstalować ClamAV i jak pracować z jego interfejsem w wierszu poleceń.

Łowca Botów

BotHunter to system oparty na diagnostyce sieci botnet, który podąża ścieżką dwóch przepływów komunikacyjnych między komputerem osobistym a Internetem. Jest rozwijany i utrzymywany przez Computer Science Laboratory, SRI International i jest dostępny dla systemów Linux i Unix, ale teraz wydali prywatną wersję próbną i wersję wstępną dla systemu Windows.

Jeśli chcesz pobrać ten program, możesz to zrobić z tutaj . Profile infekcji BotHunter zwykle znajdują się w ~ cta-bh / BotHunter / LIVEPIPE / botHunterResults.txt.

Przykład użycia dla BotHunter2Web.pl:

perl BotHunter2Web.pl [data RRRR-MM-DD] -i sampleresults.txt

avast! Wersja domowa Linuksa

avast! Linux Home Edition to silnik antywirusowy oferowany bezpłatnie, ale tylko do użytku domowego, a nie do użytku komercyjnego. Zawiera skaner wiersza poleceń i bazując na doświadczeniu autora oryginalnej notatki, wykrywa niektóre boty IRC Perl, które zawierają złośliwe funkcje, takie jak funkcje udpflood i tcpflood, i pozwala na uruchomienie swojego mastera lub kontrolera bota Dowolne polecenia z wykorzystaniem funkcji system () dla Perla.

Możesz pobrać to oprogramowanie antywirusowe tutaj .

NeoPI , , , , , , , , , , , , , , , , , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,

NeoPI to skrypt w Pythonie przydatny do wykrywania uszkodzonych i zaszyfrowanych treści w plikach tekstowych lub skryptach. Celem NeoPI jest pomoc w wykrywaniu ukrytego kodu w powłoce internetowej. Celem rozwoju NeoPI było stworzenie narzędzia, które może być używane w połączeniu z innymi popularnymi metodami wykrywania opartymi na sygnaturach lub słowach kluczowych. Jest to skrypt wieloplatformowy dla systemów Windows i Linux. Nie tylko pomaga użytkownikom wykrywać potencjalne tylne drzwi, ale także złośliwe skrypty, takie jak botnety IRC, powłoki udpflood, podatne skrypty i złośliwe narzędzia.

Aby użyć tego skryptu w Pythonie, po prostu pobierz kod z jego oficjalnej strony github i przejdź do jego katalogu:

git clone https://github.com/Neohapsis/NeoPI.git cd NeoPI

Naszmon

Ourmon to oparty na Uniksie program typu open source i popularne narzędzie do wykrywania pakietów sieciowych we FreeBSD, ale może być również używany do wykrywania botnetu, jak wyjaśnia Ashis Dash w swoim artykule zatytułowanym „Narzędzie do wykrywania botnetów: Ourmon” w magazynie Clubhack lub Chmag.

Grep

I wreszcie, mamy polecenie grep, które jest potężnym narzędziem wiersza poleceń w systemach Unix i Linux. Służy do znajdowania i testowania zestawów danych sondy dla wierszy pasujących do wyrażenia regularnego. Krótko mówiąc, to narzędzie zostało napisane przez Kena Thompsona 3 marca 1973 roku dla systemu Unix. Obecnie Grep jest znany z wykrywania i wyszukiwania irytujących powłok backdoorów i złośliwych skryptów.

Grep może być również używany do wykrywania podatnych na ataki skryptów (na przykład funkcji PHP shell_exec, która jest ryzykowną funkcją PHP, która umożliwia zdalne wykonanie kodu lub wykonanie polecenia). Możemy użyć polecenia grep, aby wyszukać shell_exec () jako zaletę w naszym katalogu / var / www, aby sprawdzić możliwe pliki PHP podatne na ICE lub wstrzyknięcie poleceń. Oto polecenie:

grep-Rn "shell_exec * (" / var / www

Grep to dobre narzędzie do ręcznego wykrywania i analizy kryminalistycznej.

źródło: linuksaria & Taringa


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Lucascordobes powiedział

    Jeśli chodzi o #Avast, to jest okropne… Zainstalowałem go i tak naprawdę nie działa.
    Świetny artykuł… Muszę wypróbować inne narzędzia!

  2.   LE Oripmav powiedział

    łał! doskonałe narzędzia, ale avast nie zadziałał dla mnie, tylko spowalnia komputer i zajmuje 20 minut. zacząć

  3.   Gaius baltar powiedział

    Articulazo, Pablo

  4.   Omar powiedział

    Dobry dzień,,

    Artykuł jest ciekawy, jestem nowicjuszem w tym temacie, więc pytam, w pierwszej opcji mówisz jak zainstalować chkrootkit, a potem komendę do sprawdzenia ewentualnych rootkitów i tylnych drzwi w systemie, a potem co mam zrobić? Usuwam je, anuluję, blokuję, a jeśli tak, jak je usunąć lub zablokować?

    dzięki

  5.   Jorge powiedział

    Dobry artykuł

  6.   Federico powiedział

    Cześć, jestem Fede, jestem na twojej bardzo przydatnej stronie, niech żyje Linux i wolne oprogramowanie dzięki tysiącom programistów i hakerów z całego świata. Dziękuję LINUS TOORVALD, RICHARD STALLMAN, ERICK RAIMOND i wielu innym, do zobaczenia wkrótce i przepraszam za pomyłki w nazwach DZIĘKUJĘ.

  7.   acm1pkt powiedział

    Kurwa, nic nie rozumiem!

    1.    clau powiedział

      Słuchaj, ja też nie rozumiem zbyt wiele, ale drugi komentarz mówił, że to było dobre.Cam poza tym, że ma tutorial, myślę, że najlepiej spróbować, prawda? XD

  8.   Elmar stellnberger powiedział

    debcheckroot (https://www.elstel.org/debcheckroot/) z elstel.org brakuje na tej liście. Jest to obecnie najlepsze narzędzie do wykrywania rootkitów. Większość programów, takich jak rkhunter i chkrootkit, nie może już wykrywać rootkita, gdy tylko zostanie nieznacznie zmodyfikowany. debcheckroot jest inny. Porównuje sumę sha256 każdego zainstalowanego pliku z nagłówkiem pakietu.