Verificando Rootkits [ rkhunter ]

Para mantener una buena política de seguridad en equipos críticos es importante verificar y auto explotar nuestros servicios además de contar con un equipo libre de rootkits, para ello, una buena herramienta es rkhunter, quien verifica varios aspectos de seguridad de la máquina a demas de posibles adulteraciones de binarios críticos del sistema.

Rkhunter cuenta con una base de datos de rootkits y además verifica mediante el uso de un checksum cualquier cambio en archivos ejecutables importantes del sistema.

¿Como usarlo?

Una vez instalado, bastará con ejecutar el comando rkhunter -c para que este revise uno a uno los binarios y posibles fallas de seguridad. Una vez terminado, la aplicación entrega un resumen y ademas arma una base de datos interna para el manejo de los checksum, por lo que es importante que cada vez que se deba actualizar el sistema, se haga el siguiente proceso:

  • – Ejecutar rkhunter ( rkhunter -c)
  • – Actualizar el sistema ( apt-get upgrade [ En debian] )
  • – Ejecutar rkhunter –propupd para actualizar la base de datos de ejecutables del sistema.
  • Rkhunter posee un archivo de configuracion dentro del directorio de sistema etc, donde se pueden configurar opciones de envio de alertas usando correo electrónico y lo mas importante, listas blancas de archivos y directorios ocultos que aveces causan falsos positivos y no siempre son un problema real de seguridad.

    Ingeniero, enfocado en la familia y el cliente, emprendiendo y capitalizando lo aprendido por años.

    1 Comment

    Leave Comment

    Your email address will not be published. Required fields are marked *

    %d bloggers like this: