Verificando Rootkits [ rkhunter ]

Para mantener una buena política de seguridad en equipos críticos es importante verificar y auto explotar nuestros servicios además de contar con un equipo libre de rootkits, para ello, una buena herramienta es rkhunter, quien verifica varios aspectos de seguridad de la máquina a demas de posibles adulteraciones de binarios críticos del sistema.

Rkhunter cuenta con una base de datos de rootkits y además verifica mediante el uso de un checksum cualquier cambio en archivos ejecutables importantes del sistema.

¿Como usarlo?

Una vez instalado, bastará con ejecutar el comando rkhunter -c para que este revise uno a uno los binarios y posibles fallas de seguridad. Una vez terminado, la aplicación entrega un resumen y ademas arma una base de datos interna para el manejo de los checksum, por lo que es importante que cada vez que se deba actualizar el sistema, se haga el siguiente proceso:

  • – Ejecutar rkhunter ( rkhunter -c)
  • – Actualizar el sistema ( apt-get upgrade [ En debian] )
  • – Ejecutar rkhunter –propupd para actualizar la base de datos de ejecutables del sistema.
  • Rkhunter posee un archivo de configuracion dentro del directorio de sistema etc, donde se pueden configurar opciones de envio de alertas usando correo electrónico y lo mas importante, listas blancas de archivos y directorios ocultos que aveces causan falsos positivos y no siempre son un problema real de seguridad.

    Subscribe
    Notify of
    guest

    This site uses Akismet to reduce spam. Learn how your comment data is processed.

    1 Comment
    Inline Feedbacks
    View all comments
    Mvasquez
    Mvasquez
    14 years ago

    Excelente Gracias!!

    1
    0
    Would love your thoughts, please comment.x
    ()
    x