De acuerdo a la definición en wikipedia un rootkit es una herramienta, o un grupo de ellas que tiene
como finalidad ocultarse a sí misma y ocultar otros programas, procesos, archivos, directorios, llaves de registro, y puertos que facultan al intruso mantener el entrada a un sistema para remotamente comandar
acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. De hecho que un hacker (black hat) te instale un root kit en tu equipo Linux es la máxima intrusión a la que estarías expuesto. Recuerda que en GNU/Linux el peligro no son virus
como en el mundo Windows sino las vulnerabilidades que se descubren a diario en los muy diferentes
proyectos que usa el sistema. Por eso la relevancia de
comprobar y actualizar lo más continuo probable el sistema en su totalidad. En este producto de LinuxTotal.com.mx te presento dos utilerías que te permitirán comprobar tu equipo por probables cambios en los ficheros y proyectos más comunes, ya que ha menudo los rootkits se disfrazan
como proyectos de uso muy comun
como o , inclusive conservan la misma funcionalidad (que es el objetivo, que el
usuario no se entere que ya ha sido hackeado con un rootkit) pero a la vez de forma furtiva realizan su esfuerzo de ejecutar comandos remotos, abrir puertos, hacer ataques DoS, instalar servidores Web ocultos,
utilizar ancho de banda para transferencia de ficheros, monitorear con keylogers, etc., etc. chkrootkit chkrootkit muy popular checador de rootkits, verifica localmente por señales de estos. Es una buena alternativa para equipos Desktop, laptops, inclusive para servidores
como un complemento más de este tipo de programas. Después de que lo descargues hay que compilarlo: (
como root) > wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz > tar xvzf chkrootkit.tar.gz > cd chkrootkit (o el directorio donde se haya descomprimido) > make sense (se compilan los
fuentes en C) Con lo previo debes de tener ahora en el mismo directorio un binario llamado chkrootkit, se ejecuta sin argumentos de la próximo manera: > ./chkrootkit ROOTDIR is `/' Checking `amd'... not found Checking `basename'... not infected Checking `biff'... not found Checking `chfn'... not infected Checking `chsh'... not infected Checking `cron'... not infected Checking `crontab'... not infected Checking `date'... not infected Checking `du'... not infected Checking `dirname'... not infected Checking `echo'... not infected Checking `egrep'... not infected Checking `env'... not infected Checking `find'... not infected . .. (varias líneas más de verificación de archivos, directorios y procesos) Es probable ver la lista de pruebas que chkrootkit puede hacer mediante la alternativa y ejecutar solo una o algúnas a la vez: >./chkrootkit -l . /chkrootkit: tests: aliens asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp amd basename biff chfn chsh cron crontab date du dirname echo egrep env find fingerd gpm grep hdparm su ifconfig inetd inetdconf identd init killall ldsopreload login ls lsof
mail mingetty netstat named passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd timed traceroute vdir w write > ./chkrootkit tar top (verificamos solos dos pruebas) ROOTDIR is `/' Checking `tar'... not infected Checking `top'... not infected chkrootkit no tiene alternativa (al menos hasta la versión 0.48) para enviar a
archivo el fruto del escaneo realizado, pero se resulve con direccionamiento: > ./chkrootkit > chkrootkit20080414.txt Puedes
realizar un script donde se agregue la
fecha automáticamente (ver Comando date, sus usos y respaldo de ficheros ) y a través de una
acceso de cron ejecutarlo diariamente. Revisar y/o comparar esttos ficheros diariamente te ayudarán a detectar cambios en tu sistema. rkhunter rkhunter en mi opinión, es un checador de rootkits mucho más completo y potente que chkrootkit, es ideal para ser usado en servidores. En su página de descarga sostiene (a modo de broma) que verifica en eun 99.9% que estás abierta de indeseables rootkits, es decir, realmente se trata de una capa más de seguridad. rkhunter verifica el sistema por: Comparación de hashes MD5 Busca por ficheros
comunes usados por rootkits Permisos equivocados para binarios Busca por cadenas de texto sospechosoas en módulos LKM (Loadable Kernel Modules) y KLD (Kernel Loadable Device) Busca por ficheros ocultos Opciones de escaneo dentro de ficheros binarios y planos Después de descargar el tar.gz lo instalamos: > tar xvzf rkhunter-1.3.2.tar.gz > cd rkhunter (o el directorio donde se haya descomprimido) > ./installer.sh --layout default --show PREFIX: /usr/local Application: /usr/local/bin Configuration file: /etc Documents: /usr/local/share/doc/rkhunter-1.3.2 Man page: /usr/local/share/man/man8 Scripts: /usr/local/lib/rkhunters Databases: /var/lib/rkhunter/db Temporary files: /var/lib/rkhunter/tmp (lo que hice aqui fuese presentar previó a la instalación, donde quedarían la aplicación y demás con una instalación 'default') (usa ./installer.sh para ver las alternativas de la instalación) (ahora si realizo la instalación) > ./installer.sh --layout default --install Una vez instalado, la forma más escencial de ejecutar rkhunter es asi: > rkhunter -c [ Rootkit Hunter version 1.3.2 ] Checking system commands... Performing 'strings' command checks Checking 'strings' command [ OK ] Performing 'shared libraries' checks Checking for preloading
variables [ None found ] Checking for preload file [ Not found ] Checking LD_LIBRARY_PATH variable [ Not found ] Performing file properties checks Checking for prerequisites [ OK ] /bin/awk [ OK ] /bin/basename [ OK ] /bin/bash [ OK ] /bin/cat [ OK ] /bin/chmod [ OK ] /bin/chown [ OK ] /bin/cp [ OK ] /bin/csh [ OK ] /bin/cut [ OK ] /bin/date [ OK ] /bin/df [ OK ] .... (varias líneas más) rkhunter con la alternativa realiza un escaneo muy completo del sistema, no es probable apreciarlo aqui, pero en cada sección del escaneo la salida se interrumpe
como para poder analizarlo, y hasta que no se presiones ?Enter? continua. Puedes deshacerte de este comportamiento interactivo con la alternativa ?sk, por cierto, la lista de alternativas o ayuda, la obtienes invocando rkhunter sin ningún argumento. Si debiera algo que reportar, el archivo /var/log/rkhunter.log, pero puedes cambiar la salida del archivo a otro que tu desees: > rkhunter -c --sk --logfile /root/rkhunter20080414.txt Lo previo enviará toda la salida al archivo indicado y sin hacer pausas para continuar. También es probable hacer pruebas personalizadas y no todas a la vez. > rkhunter --list (lista de pruebas posibles) Available test names: additional_rkts all apps attributes deleted_files filesystem group_accounts group_changes hashes hidden_procs immutable known_rkts local_host malware network none os_specific other_malware packet_cap_apps passwd_changes ports possible_rkt_files possible_rkts possible_rkt_strings promisc properties rootkits running_procs scripts shared_libs shared_libs_path startup_files startup_malware strings suspscan system_commands system_configs trojans Grouped test names: additional_rkts => possible_rkt_files possible_rkt_strings group_accounts => group_changes passwd_changes local_host => filesystem group_changes passwd_changes startup_malware system_configs malware => deleted_files hidden_procs other_malware running_procs suspscan ... (varias líneas más) > rkhunter --enable hidden_procs,system_commands (se ejecutan solo las pruebas deseadas) > rkhunter --disable system_commands (lo contrario, se ejecutan todas las pruebas menos la indicada(s)) Como ya se mencionó previamente, es conveniente que se ejecute periódicamente a través de un cron y con un
control por fechas de los reportes que se generan, asi se teendrá una bitacora muy completa de
cuando pudieron ocurrir cambios en el sistema. También, recuerda que estos anti-rootkits son solo una medida de seguridad más para la protección de tu sistema, hay que actualizar continuamente, apagar los
servicios que no se usen, configurar adecuadamente ssh, apache, servidores de correo, etc. Fuente: