Cómo saber si nuestro Linux tiene malware o rootkits

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.

Es por ello que necesitamos bastantes herramientas para detectar estos agujeros de seguridad y tomar medidas al respecto. En muchos casos, estas herramientas las encontraremos en los repositorios oficiales de nuestra distribución y en otras ocasiones necesitaremos hacer uso de shareware o software de pruebas.

Rootkits

En primer caso vamos a detectar rootkits. Este software es cada vez más popular en equipos personales y no tan personales. En Gnu/Linux tenemos una herramienta llamada chkrootkit. Esta herramienta es un escáner potente de nuestro sistema operativo pero no soluciona los problemas de rootkits, así que una vez detectados hemos de ir uno a uno para comprobarlos y solucionarlos. Por otro lado, chkrootkit puede crear falsos positivos, errores mínimos que pueden existir, por lo que se recomienda revisar uno a uno las alertas recibidas.

Para instalar chkrootkit hemos de escribir en la terminal lo siguiente:

1
sudo apt-get install chkrootkit ( o el equivalente gestor de paquetes de la distribución)

Y para ejecutar el programa, sólo hemos de escribir lo siguiente:

1
sudo chkrootkit

Malware

El caso del malware es más problemático pues necesitamos de un equipo externo para saber si el equipo nuestro tiene malware o no. En este caso vamos a utilizar la herramienta ISPProtect. ISPProtect es un software de pago que tiene una versión gratuita que podemos utilizar para saber si tenemos o no malware. En este caso hemos de abrir la terminal y escribir lo siguiente:

1
2
3
4
5
6
7
8
9
sudo apt-get install php-cli
sudo mkdir -p /usr/local/ispprotect
sudo chown -R root:root /usr/local/ispprotect
sudo chmod -R 750 /usr/local/ispprotect
sudo cd /usr/local/ispprotect
sudo wget http://www.ispprotect.com/download/ispp_scan.tar.gz
sudo tar xzf ispp_scan.tar.gz
sudo rm -f ispp_scan.tar.gz
sudo ln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan

En este caso, se ha utilizado Ubuntu, pero se puede utilizar en cualquier distribución, para ello hemos de cambiar el gestor de paquetes apt-get por el correspondiente gestor de paquetes.

ISPProtect es una herramienta de pago pero su versión trial puede ser muy efectiva y si queremos un análisis profesional, siempre podemos pagar la licencia y obtener ese servicio.

Conclusión

Estas herramientas son sencillas y rápidas de instalar, algo necesario para la seguridad de nuestro sistema operativo. También existen otras alternativas, pero o bien no cumplen todos los requisitos o bien son muy complejas. En cualquier caso, son dos herramientas muy buenas para comenzar a revisar la seguridad de nuestro sistema operativo ¿no creéis?

 Fuente:https://www.linuxadictos.com/saber-linux-malware-rootkits.html
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone