Безкоштовні засоби захисту від шкідливих програм та анти-руткітів

Linux часто використовується для порятунку інсталяцій Windows ... або так. Який парадокс, то є кілька безкоштовних інструментів для видалення шкідливих програм та руткітів. Подивимось деякі з них.

Chkrootkit

Chkrootkit або Check Rootkit - це відома програма з відкритим кодом, це інструмент, який використовується для оцифрування руткітів, ботнетів, шкідливих програм тощо на вашому сервері або в системі Unix / Linux. Перевірено на: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x та 3.xx, FreeBSD 2.2.x, 3.x, 4.x, 5.x та 7.x, OpenBSD 2.x , 3.x та 4.x, 1.6.x NetBSD, Solaris 2.5.1, 2.6, 8.0 та 9.0, HP-UX 11, Tru64, BSDI та Mac OS X. Цей інструмент попередньо встановлений у BackTrack 5 у розділі Forensic Tools та антивірусні.

Щоб встановити chkrootkit на дистрибутив на основі Ubuntu або Debian, ви можете набрати:

sudo apt-get встановити chkrootkit

Щоб розпочати перевірку системи на наявність можливих руткітів та бекдорів, введіть команду:

sudo chkrootkit

Руткіт Мисливець

Rootkit Hunter або rkhunter - це сканер руткітів з відкритим кодом, подібний до chkrootkit, який також попередньо встановлений у BackTrack 5 під Forensic and Anti-Virus Tools. Цей інструмент аналізує руткіти, бекдори та локальні експлоїти, запускаючи такі тести, як: порівняння хешу MD5, пошук файлів за замовчуванням, що використовуються руткітами, неправильні дозволи файлів двійкових файлів, пошук підозрілих рядків у модулях LKM KLD, пошук прихованих файлів та додаткове сканування в текстових та двійкових файлах.

Щоб встановити rkhunter на дистрибутив на основі Ubuntu або Debian, ви можете ввести:

sudo apt-get встановити rkhunter

Щоб розпочати сканування файлової системи, введіть команду:

sudo rkhunter --перевірка

А якщо ви хочете перевірити наявність оновлень, запустіть команду:

sudo rkhunter –оновлений

Після того, як rkhunter закінчить сканування вашої файлової системи, усі результати входять в /var/log/rkhunter.log.

ClamAV

ClamAV - це популярне антивірусне програмне забезпечення Linux. Це найвідоміший антивірус Linux, який має графічний інтерфейс, призначений для спрощення виявлення троянських програм, вірусів, шкідливих програм та інших шкідливих загроз. ClamAV також можна встановити на Windows, BSD, Solaris і навіть MacOSX. Науковий співробітник Деян де Лукас навчальний посібник детально на сторінці Інституту ресурсів InfoSec про те, як встановити ClamAV та як працювати з його інтерфейсом у командному рядку.

BotHunter

BotHunter - це система діагностики мереж ботнетів, яка йде шляхом двох комунікаційних потоків між персональним комп’ютером та Інтернетом. Він розроблений і підтримується Лабораторією комп’ютерних наук, SRI International, і доступний для Linux та Unix, але зараз вони випустили приватну пробну версію та попередній випуск для Windows.

Якщо ви хочете завантажити цю програму, ви можете зробити це з тут . Профілі зараження BotHunter зазвичай можна знайти в ~ cta-bh / BotHunter / LIVEPIPE / botHunterResults.txt.

Приклад використання для BotHunter2Web.pl:

perl BotHunter2Web.pl [дата РРРР-ММ-ДД] -i sampleresults.txt

avast! Домашня версія Linux

avast! Linux Home Edition - це антивірусний механізм, який пропонується безкоштовно, але лише для домашнього використання, а не для комерційного використання. Він включає сканер командного рядка і, базуючись на досвіді автора оригінальної замітки, він виявляє деякі боти Perl IRC, які містять шкідливі функції, такі як функції udpflood і tcpflood, і дозволяє вашому майстру або контролеру ботів працювати Довільні команди з використанням функції system () для Perl.

Ви можете завантажити це антивірусне програмне забезпечення тут .

NeoPI

NeoPI - це скрипт на Python, корисний для виявлення пошкодженого та зашифрованого вмісту в текстових файлах або сценаріях. Призначення NeoPI - допомогти у виявленні прихованого коду в веб-оболонці. Основна увага в розробці NeoPI полягала у створенні інструменту, який можна використовувати в поєднанні з іншими поширеними методами виявлення на основі підписів або ключових слів. Це міжплатформенний скрипт для Windows та Linux. Це не тільки допомагає користувачам виявляти можливі задні двері, але також шкідливі сценарії, такі як бот-мережі IRC, оболонки udpflood, вразливі сценарії та шкідливі інструменти.

Щоб використовувати цей скрипт Python, просто завантажте код з його офіційного сайту github і перейдіть по його каталогу:

git clone https://github.com/Neohapsis/NeoPI.git cd NeoPI

Нармон

Ourmon - це програма на основі Unix із відкритим вихідним кодом та поширений інструмент розпізнавання мережевих пакетів на FreeBSD, але вона також може бути використана для виявлення ботнетів, як пояснює Ешіс Деш у своїй статті 'Інструмент виявлення ботнетів: Ourmon' у Clubhack або журналі Chmag.

Grep

І останнє, але не менш важливе: у нас є команда grep, яка є потужним інструментом командного рядка для Unix та Linux. Використовується для пошуку та тестування наборів даних зондів для рядків, які відповідають регулярному виразу. Коротше кажучи, цю програму кодував Кен Томпсон 3 березня 1973 року для Unix. Сьогодні Греп відомий тим, що виявляє та шукає і надокучливі бэкдор-оболонки та шкідливі сценарії.

Grep також може використовуватися для виявлення вразливих сценаріїв (наприклад, функція shell_exec PHP, яка є ризикованою функцією PHP, що дозволяє віддалено виконувати код або виконувати команду). Ми можемо використовувати команду grep для пошуку shell_exec () як переваги в нашому каталозі / var / www для перевірки можливих PHP-файлів, вразливих до ICE або введення команди. Ось команда:

grep-Rn "shell_exec * (" / var / www

Grep - хороший інструмент для ручного виявлення та судово-медичного аналізу.

Фуенте: Лінусарія & Таринга


9 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   лукаскордобе - сказав він

    Про #Avast це жахливо ... Я встановив його, і він насправді взагалі не працює.
    Відмінна стаття ... Я повинен спробувати інші інструменти!

  2.   Л. Є. Оріпмав - сказав він

    Оце Так! Відмінні інструменти, але avast у мене не спрацював, він лише уповільнює роботу ПК і займає 20 хв. починати

  3.   Гай балтар - сказав він

    Артикулазо, Пабло 😀

  4.   Омар - сказав він

    Хороший день,,

    Стаття цікава, я новачок у цій темі, тому я запитую, у першому варіанті ви говорите, як встановити chkrootkit, а потім команда перевірити можливі руткіти та задні двері в системі, а що тоді мені робити? Я їх видаляю, скасовую, блокую, і якщо так, то як їх видалити чи заблокувати?

    Грекіас

  5.   Хорхе - сказав він

    Хороша стаття

  6.   Федеріко - сказав він

    Привіт, я Феде, я на вашій дуже корисній сторінці, хай живе Linux та безкоштовне програмне забезпечення завдяки тисячам програмістів та хакерів з усього світу. Дякую, ЛІНУС ТУОРВАЛЬД, РІЧАРД СТОЛЬМАН, ЕРІК РЕЙМОНД та багато інших, до швидкої зустрічі та вибачення за помилки в іменах ДЯКУЮ.

  7.   акм1пт - сказав він

    Я нічого не розумію, блядь мама!

    1.    Clau - сказав він

      Послухайте, я теж мало що розумію, але інший коментар сказав, що це добре. XD

  8.   Ельмар Шеллбергер - сказав він

    debcheckroot (https://www.elstel.org/debcheckroot/) від elstel.org у цьому списку відсутній. На даний момент це найкращий інструмент для виявлення руткітів. Більшість програм, таких як rkhunter та chkrootkit, більше не можуть виявити руткіт, як тільки він був трохи змінений. debcheckroot відрізняється. Він порівнює sha256sum кожного встановленого файлу з заголовком пакета.