Проверка лога на вирусы

У меня FC21 на LXDE. Пообкатал систему нормик, разобрался вроде, настроена нормально по-моему. Это локалхост, firewalld всё режет, даже ssh не поднят. Поставил Dr.Web, базы обновляются. Иногда rkhunter чекаю всё, не ругается. Но блин без этого IcedTea половина сайтов не пашет, наверняка ведь он решето. И флешплеер тоже бывает юзаю, дыра ещё та. Вопрос, какие логи, на что и как нужно периодически проверять? Возможно, ещё подскажете утилиты какие? Ещё какой-то кстати антивир видел консольный, название забыл, он ругается, если логи были удалены.

Как вообще комплексно подойти к вопросу безопасности? Помимо ваших личных советов, буду рад ещё интересному чтиву. Интересует FEDORA, с её особенностями.
P.S. Ещё интересует текстовый браузер какой-нибудь безопасный для сёрфа по непонятным форумам, нужно, чтобы печеньки умел нормально держать, авторизироваться и не коверкал всё в нчитабельный формат.
UPDATE!
Сегодня Dr.Web выдал:


без этого IcedTea половина сайтов не пашет

без java плагина? не помню, когда последний раз видел его требование

Насчёт консольного браузера - elinks.

Я очень давно не видел сайта, который бы просил Java. Это должно быть что-то очень специфичное. Flash тоже уходит - всякие вконтакте и ютуб уже умеют без него нормально работать. Разве что какие-нибудь порносайты. Но либо безопасность, либо они.

А вообще я очень не уверен, что кто-либо занимается заражением Linux-десктопов, все ориентируются на винду. Другое дело Linux-сервер. Впрочем, там обычно этим занимаются боты. Скажем, пробуют пароли для SSH вида root:root. Чтобы была целевая атака с индивидуальным подходом надо быть очень кому-то нужным.


без java плагина? не помню, когда последний раз видел его требование

Есть 2, на которых нужен. Ещё на одном билеты заказать кнопка не работала, включил - запахала. Он же сволочь не запрашивает на каждом, Запретить, или Разрешить. Кстати, это шляпа ещё та, в Мидори например в настройках можно выбрать, чтобы как IE или Firefox о себе сообщала. И всё вроде хорошо и везде проверки проходит, только если список включенных плагинов посмотреть для браузера внимательно, там есть строка IcedTea . (Linux) , так что ось всёравно будет идентифицирована правильно и нифига не прячет он. Ну мне это не настолько важно, просто к слову.


Чтобы была целевая атака с индивидуальным подходом надо быть очень кому-то нужным.

Ну у меня 1 раз была.

И ещё 1 раз был установлен TeamViewer (c оригинального сайта, он походу под вайном), нужен был. У него демон вместе с системой стартует, даже если он сам не запущен, я потом на это внимание обратил. Оказалось, есть какая-то дыра, я никому доступа не давал, а подключение входящее в фоне было. Я случайно узнал, снёс его и ось переставил, больше не поставлю никогда.

Вопрос, какие логи, на что и как нужно периодически проверять? Возможно, ещё подскажете утилиты какие? Ещё какой-то кстати антивир видел консольный, название забыл, он ругается, если логи были удалены.


Насчёт консольного браузера - elinks.

Видел в википедии. Ещё брат у него какой-то. Ставил. Посмотрел. Решил просто для проверки зайти на мобильную версию m.vk.vom, которую даже на устаревших непонятных браузеров старых мобильников тянет. Залогиниться не смог почему-то.


Ну а вдруг решу несколько машинок по сети соединить и ssh включить. Или фигню какую поднять на дедике, интересует общий подход - за чем я должен следить. ЛАМПы я всякие конечно ставить не буду себе для доступа извне, для теста локального хватает, а что серьёзное лучше доверю нормальному хостеру. Но подход ведь должен быть к проверке.

Я, должно быть, что-то пропустил.


Сегодня Dr.Web выдал:

ЛивСиДи у тебя, чот не понял?


нет, просто так учётку назвал

Необходимо переустановить Вин^W FC21 на LXDE!


Dr.Web говорит голактеко опасноте. Необходимо переустановить Вин^W FC21 на LXDE!

Слышь, флудер, критикуя, предлагай что-то дельное, ок?
Ты может внимание не обратил, что создав топик, я изначально спросил, какими утилитами кто пользуется и что проверять, не?
Ты такой махагуру великий, так неспошли на меня свет своего знания может?

Удали DrWeb. Серьезно. Ты не умеешь им пользоваться и от него тебе только вред.


Если так интересует безопасность, то тебе сюда.


вижу второй тред неуловимого джо.


изучи федорку - раз. профили атак - два. man ip и man iptables


вижу второй тред неуловимого джо.

-.
Хотя видел вроде топик, там чел про хром ещё спрашивал картинки какие-то расплывчатые.
Не мой!

Только адрес не меняется, пин 4 цифры всего всегда. Да я разбираться не стал, логи чекнул - подключения были, когда их быть не должно, снёс. А почему, разбираться не стал. Если юзаешь его - отруби демон и стартуй вручную, хотя дело твоё это баговайновое творение оставлять.


Если так интересует безопасность, то тебе сюда.

Спасибо, слышал про него. Апач если ставить - сразу нужно настраивать. Тут читал, можно песочницу для приложений делать, довольно сложно. Нужно для браузера сделать похоже.


звучит просто здорово

изучи федорку - раз. профили атак - два.

Ну я не такой-то и нуб, но и сисадмином для сервака под федорой сейчас не стал бы.
Статьи может есть, где доступно описано, как за своей системой следить нормально?




Удали DrWeb. Серьезно. Ты не умеешь им пользоваться и от него тебе только вред.

Он в реалтайме следит за угрозами, которые могут поступить из браузера. И выкидывает предупреждение, сразу узнаешь, а не когда чекнуть чёт решишь. Альтернатива? Не советуй только поставить непонятный браузер, который зависает, тупит, выкидывает и коверкает внешний вид страниц.

Дитятя, твои вопросы крайне неуместны.

Гуру великий говорит что виндовз софт не нужен. Если у тебя приступ паранои используй нативные средства которые работают в отличии от этого говна.

И да Dr.Web только создаёт эту атмосферу опасности, где бы не устанавливался.


если его снести - драма произойдет? федорку поломает зловред?


Бугага.
Я думал, в федоре firewalld решает задачу iptables , не? Я его первым делом настроил!


Это понятно. Какие события я должен отлавливать, которые могут сигнализировать об опасности?


ты неправильный вопрос задаёшь. ты должен понимать ВСЁ, что там пишется и головой решать, что есть опасность.

Большинство на этом форуме сидит в линуксе без антивируса и брат жив. Если заботишься о безопасности, то просто не включай флеш и жаву на сомнительных сайтах. Некоторые на этом форуме включают жаваскрипт только на сайтах, внушающих доверие. Но антивирус, мне кажется, перебор, к тому же меня давят сомнения насчет качества DrWeb.

И выкидывает предупреждение, сразу узнаешь

Он тебе выдал не предупреждение, он уже изолировал этот файл, а ты еще паришься.


ВОЗМОЖНО ТЫ ПИШЕШЬ КАПСОМ


ты неправильный вопрос задаёшь. ты должен понимать ВСЁ, что там пишется и головой решать, что есть опасность.

Ну не листать же всю эту простыню перед сном вместо хорошей книжки.


Спасибо, заметил. Хотел отредактировать, но уже никак.


И проверяться-то надо. Я линков просил на статьи с актуальной инфой вообщето. Про chkrootkit , вот про него никто не упомянул почему-то в довесок к ркхантеру. А я ведь именно про него сразу спросил.

Если у тебя паранойя и ты хочешь безопасную ОС и софт, то рекомендую по-возможности использовать ПО с открытым исходным кодом.

Твой Dr.Web, TeamViewer и флеш - проприетарные блобы, исходный код которых не известен никому кроме разработчиков (и некоторых аудиторов возможно).
IcedTea - открытое ПО.

Чтобы браузер и другие программы не поломали - то самое главное это вовремя устанавливать обновления из дистрибутива.
Так же подпишись на рассылку новостей об угрозах безопасности своего дистрибутива.

Ну и конечно не запускай вслепую скачанные скрипты, бинарники, пакеты (не из дистра) и не выполняй неизвестные тебе команды.


Твой Dr.Web, TeamViewer и флеш - проприетарные блобы

ТВ нет у меня после инцидента. Флеш вообще очень редко включаю по запросу. Что сказать про Dr.Web? Они денег хотят по итогу за свой продукт, хотя через сайт можно лицензию на 3 месяца размутить. Наврядли антивирусная кампания будет похищать критическую информацию, зачем им портить себе имя? Тем более не распостранённая практика выкладывать сорцы АВ, чтобы не упрощать работу по их обходу создателям зловредов, это же очевидно.

Ну а если бы ты решил проверить свою систему на наличие проникновения через браузер - какие бы действия выполнил?


еще разок - это не инцидент, это приступ паранойи у пациента.

дрвеб ничо похищать не будет. суть в том, что он в принципе не нужен. и как я живу с включенным флешем..


Тем более не распостранённая практика выкладывать сорцы АВ, чтобы не упрощать работу по их обходу создателям зловредов, это же очевидно.

Ну так разуй глаза разработчикам ClamAV и компаниям, у которых везде на серверах (почтовых, к примеру) он стоит.

Наврядли антивирусная компания будет похищать критическую информацию, зачем им портить себе имя?

Так ты и не заметишь, как вся твоя порнушка утечет в лапы ФСБшников через заботливо оставленную разработчиками др.веба дырку.

Загрузился бы с livecd и сверил данные с бекапом/снапшотом, который был сделан ДО предполагаемого взлома.

Если бекапа нет, то всё сложнее:

Если подозрение на взлом рута, то выяснение причины это очень долгая работа. Обычно в этом случае всё сносят и разворачивают с нуля.


еще разок - это не инцидент, это приступ паранойи у пациента.

Да я не буду с тобой спорить. Всю инфу я выложил в прошлом сообщении на этот счёт. Не хочешь - не верь. Но в ту систиему это единственный возможный вектор проникновения был. Т.к. там браузером посещались только несколько довренных сайтов (моих блин),на которые я сам пхп-скрипты и писал. Я сразу оперативно сменил пароли с другой системы и проверил, что даты изменения файлов на хостинге в порядке. Крутился джаббер-клиент. И был этот грёбаный ТВ. И ВСЁ. Но ведь система была скомпрометирована - некоторые файлы были отредактированы, поведение некоторых процессов было очень странным. Чекнул логи - было подключение по ТВ. А по факту не было у меня соединений.


Ну так разуй глаза разработчикам ClamAV и компаниям, у которых везде на серверах (почтовых, к примеру) он стоит.

Мне нечего сказать. Интересное замечание.

Так ты и не заметишь, как вся твоя порнушка утечет в лапы ФСБшников через заботливо оставленную разработчиками др.веба дырку.

А потом громкий скандал и никто их защиту не берёт. Они же не камикадзе.
Да и хорошо хоть не в АНБ.


Ну это по факту уже, если подтвердилось всё.

Видимо, надо пакеты посниффать и посмотреть, нет ли странных для начала. И логи чекнуть. Какие строки в этом случае будут подозрительными?


Удали антивирус, настрой ежедневные обновления и не морочь себе голову.

удалить файрфокс и начать пользоваться линуксом а не браузером

если нужен браузер-наймите себе сисадмина который будет вам чистить браузер от вирусов

тоетсь либо учись пользоваться ПК либо плати тому кто за тебя будет все делать


Давай сюда этот файлик. Скорей всего там запакованный вирус под WIndows какой-нибудь. Плагины можешь включать времено, только для нужных веб-сайтов. Dr.Web удаляй, тем более он наверняка работает под root, а возможно и имеет свой модуль для ядра. Паранойю отключай.


у меня лично-собраный вебкит пропатченый и с выключенными функциями

У меня времени итак на всё мало, проекты не доделаны, от компа не отхожу сутками. Вот чем ещё в свободное время не занимался - браузер не собирал.

тоетсь либо учись пользоваться ПК либо плати тому кто за тебя будет все делать

Да у меня вообще-то Pentium 120Mhz ещё был, взял не 133, т.к. там математический сопроцессор был (технология MMX называлась тогда PRO), разогнал его джамперами всёравно до 133. И вообще-то мне платили, чтобы я компы (под виндой правда) настраивал софт, ав итд, правда это очень давно было (годы прошли) и с частными клиентами и небольшими офисами. И когда только сети в крупных городах начали появляться - ни у кого ещё не было, я на самой первой волне клиентов подключал.

В этом линуксе пока теряюсь ещё просто.

удалить файрфокс и начать пользоваться линуксом а не браузером

Мне надо видимо профили сделать для браузера. На своих проектах я использую интерактивные приложения на пхп и они без яваскрипта не работают, отключить не смогу, нужно для теста. На остальных сайтах не нужен на многих. Я итак использую полностью. Ещё проект на малине делаю.


Dr.Web удаляй, тем более он наверняка работает под root, а возможно и имеет свой модуль для ядра.

Своего пользователя создаёт с правами рута, правит SELinux при установке. Но эту-то угрозу он заметил. Хотя в браузерах точно отключить всё надо нафиг.


А ты в текстовом редакторе открой, там ведь просто кусок iframe, без браузера этот файл бесполезен. ClearClick noscript'а скорей всего поможет в таких случаях. Но по-моему это false positive просто из-за наличия paypal в iframe вместе с рекламой.


А ты в текстовом редакторе открой, там ведь просто кусок iframe, без браузера этот файл бесполезен. ClearClick noscript'а скорей всего поможет в таких случаях. Но по-моему это false positive просто из-за наличия paypal в iframe вместе с рекламой.

Вот спасибо, отлегло!
Я его из карантина восстановил, но не распаковать чёт было, ошибку выдавал, вот сам ине посмотрел.

15.11.2010, 14:53

Логи на проверку
Прошу помочь проверить если в компьютере вирусы.

Логи, логи и еще раз логи
Кто-нибудь может подкинуть информацию, как записать полный curl response в log? Причем не в.

Или воспользуйтесь поиском по форуму:

15.11.2010, 15:12 2

Что навело на такие мысли?

Добавлено через 12 минут
Опишите проблему

15.11.2010, 15:14 [ТС] 3
15.11.2010, 17:08 4

это нормально? тем более у вы пользуетесь WebMoney.

RU-BELSVYAZ-NET - ваш провайдер?

ссылки на результат проверки запостите в теме.

Перед выполнением скрипта отключите интернет, выгрузите антивирусное и защитное ПО.

AVZ, меню Файл - Выполнить скрипт - Скопировать ниже написанный скрипт-Нажать кнопку Запустить.

после перезагрузки выполнить второй скрипт:

В результате выполнения скрипта будет сформирован карантин quarantine.zip. Отправьте полученный файл quarantine.zip из папки AVZ через данную форму. В строке "Подробное описание возникшей ситуации:", напишите пароль на архив "virus" (без кавычек), в строке "Электронный адрес:" укажите свой электронный адрес. Результаты ответа, сообщите здесь, в теме.

3.Пофиксить в HijackThis следующие строчки:

4.лог последней проверки установленного у вас Malwarebytes' Anti-Malware также прикрепите к теме.

5.повторите логи avz и rsit

16.11.2010, 00:54 [ТС] 5

bcqr00001.dat,
bcqr00002.dat,
bcqr00003.dat,
bcqr00004.dat

Вредоносный код в файлах не обнаружен.

С уважением, Лаборатория Касперского

16.11.2010, 01:16 6

кейгены - на ваше усмотрение (могут содержать трояны)

4.установите антивирус. (базы должны обновляться постоянно!)

5. повторите лог mbam.

Потенциально опасные службы и автозагрузку со сменных носителей отключать будем?

16.11.2010, 01:32 [ТС] 7

я им совсем не пользуюсь. всё равно?

а какие службы опасны? автозагрузку будем откл.

Добавлено через 1 минуту

16.11.2010, 01:43 8

Да. закрывает уязвимость. даже если не пользуетесь.

на ваше усмотрение, главное - регулярное обновление баз.

16.11.2010, 12:00 [ТС] 9
16.11.2010, 12:08 10
16.11.2010, 13:46 [ТС] 11
16.11.2010, 13:51 12

Перед выполнением скрипта отключите интернет, выгрузите антивирусное и защитное ПО.

AVZ, меню Файл - Выполнить скрипт - Скопировать ниже написанный скрипт-Нажать кнопку Запустить.

Если больше никаких проблем не возникает, то:

Создайте новую контрольную точку восстановления и очистите заражённую:

1. Нажмите Пуск - Программы – Стандартные – Служебные – Очистка диска, выберите системный диск, на вкладке Дополнительно-Восстановление системы нажмите Очистить

2. Нажмите Пуск- Программы – Стандартные – Служебные – Восстановление системы, выберите Создать точку восстановления, нажмите Далее, введите имя точки восстановления и нажмите Создать.

Очистите временные файлы через Пуск-Программы-Стандартные-Служебные-Очистка диска или с помощью ATF Cleaner

скачайте ATF Cleaner, запустите, поставьте галочку напротив Select All и нажмите Empty Selected.

если вы используете Firefox, нажмите Firefox - Select All - Empty Selected нажмите No, если вы хотите оставить ваши сохраненные пароли

если вы используете Opera, нажмите Opera - Select All - Empty Selected нажмите No, если вы хотите оставить ваши сохраненные пароли.

Раньше мы уже говорили о вирусах в Linux. Большинство людей считают, что вирусов в Linux нет и кое в чем они правы. Ведь вредоносных программ, которые сами могли бы распространятся по системе и заряжать другие компьютеры в сети минимум. Известные широкой общественности программы такого рода для Linux можно сосчитать на пальцах. Но есть и другой тип угроз, более характерный для Linux. Это руткиты, программы которые устанавливаются вручную и скрывают свою деятельность в системе.

Эти программы могут предоставлять установившему их вам человеку полный доступ к вашей системе, вычислительным ресурсам и данным. Не стоит недооценивать эту опасность. Если ваш компьютер подключен к интернет без использования локальной сети (роутера) и без технологии NAT, то обратится к нему может любой человек из сети провайдера. Для этого даже не обязательно знать ваш ip адрес. Злоумышленник может просто перебирать все адреса в своей подсети и если на вашем компьютере или сервере окажется искомая им уязвимость, например слабый пароль ssh или любая другая уязвимость в системном сервисе программная или недостаток настройки - ваш компьютер будет взломан.

Вы можете посмотреть содержимое файла /var/log/audit.log. Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Также можно посмотреть логи сервиса sshd с помощью journalctl:

sudo journalctl _SYSTEMD_UNIT=sshd.service

Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий - всплывают все уязвимости в системных библиотеках и ядре, которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. Поэтому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.

Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter, а также chkrootkit. Мы рассмотрим как ее установить и настроить для правильной проверки. Вообще, я больше склоняюсь к первой, она новее и имеет больше функций.

Что такое Rkhunter?

RkHunter (Rootkit Hunter) - это инструмент для сканирования системы Linux / Unix с открытым исходным кодом, выпущенный под лицензией GPL. Утилита выполняет сканирование Linux на предмет руткитов, бекдоров, локальных эксплойтов и уязвимостей. На данный момент известно 349 руткитов, и всех их программа может найти, если они были установлены в вашей системе. Программа - всего лишь скрипт, позволяющий проверить локальные файлы, и обнаружить известные руткиты. Также выполняется проверка изменения системных команд, файлов запуска, а также проверка сетевых интерфейсов, на предмет прослушивания определенных портов.

Установить программу в Ubuntu можно командой:

sudo apt-get install rkhunter

Если у вас другой дистрибутив, вы всегда можете собрать программу из исходников:

tar -xvf rkhunter-1.4.2.tar.gz
cd rkhunter-1.4.2
./installer.sh --layout default --install

Обновление RkHunter

Перед тем как будет выполнена проверка linux на вирусы, необходимо обновить базу данных утилиты. Для этого выполните:

Теперь необходимо собрать информацию о файлах в системе, это нужно, чтобы программа могла понять пытался ли кто модифицировать системные файлы при следующей проверке. Для этого выполните:

Обновление желательно выполнять регулярно, поэтому давайте создадим специальный скрипт и будем запускать его с помощью cron каждый день. Для этого создайте файл скрипта в папке /etc/cron.daily:

#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (Ваш сервер)' your@email.com

Теперь осталось только дать программе права на выполнение:

chmod 755 /etc/cron.daily/rkhunter.sh

Проверка Linux на вирусы Rkhunter

Сначала давайте рассмотрим основные опции программы которые мы уже использовали, или которые вам могут пригодится:

  • --verbose-logging - максимально подробный вывод
  • --quiet - минимум информации в выводе
  • -l, --logfile - записать лог программы в свой файл
  • --cronjob - не интерактивный режим проверки, используется для запуска с помощью cron, отсюда и название.
  • --list - позволяет посмотреть какие возможности проддерживает программа, можно передать несколько параметров, test - тесты, lang - языки, rootkits - руткиты.
  • --unlock - удаляет файл блокировки базы данных, может быть полезна если предыдущий сеанс работы с программой был завершен некорректно.
  • --check - проверка системы
  • --update - обновление баз руткитов
  • --versioncheck - обновление программы
  • --propupd - создать базу данных файлов

Например, чтобы посмотреть все руткиты, которые может найти программа выполните:

sudo rkhunter --list rootkits

Для того чтобы проверить Linux на вирусы всю систему выполните от суперпользователя:

Программа кроме вывода информации на экран, создаст лог проверки. На информацию выводимую во время проверки не обращайте большого внимания, она немного урезана все станет более понятнее при просмотре лога.

К сожалению программа работает только на английском, поэтому, чтобы понять в каком состоянии ваша система вам придется немного понимать английский.

Чтобы вам было более понятно что делает программа и как анализировать ее результаты, давайте рассмотрим лог сканирования.

Сначала программа инициализируется и загружает конфигурационные файлы, здесь нет ничего интересного:

[12:07:51] Running Rootkit Hunter version 1.4.2 on dhcppc0
[12:07:51]
[12:07:51] Info: Start date is Вс июн 5 12:07:51 EEST 2016
[12:07:51]
[12:07:51] Checking configuration file and command-line options.
[12:07:51] Info: Detected operating system is 'Linux'
[12:07:51] Info: Found O/S name: openSUSE 42.1 (x86_64)
[12:07:52] Info: Command line is /usr/bin/rkhunter --check

Заметьте, что мы рассматриваем лог проверки системы, логи обновления и создания базы данных, они находятся выше в этом же файле, нас не интересуют.

Проверка системы начинается с этих срок:

[12:07:53] Starting system checks.
[12:07:53]
[12:07:53] Info: Starting test name 'system_commands'
[12:07:53] Checking system commands.

Программа сканирует системные утилиты и пытается выявить там подозрительные признаки, в том числе проводится сравнение хеша утилиты с хешем сохраненным в базе данных, чтобы понять не была ли она изменена. Обычно если с утилитами все хорошо лог заполнен такими строками:

[12:07:53] Scanning for string /usr/sbin/ntpsx [ OK ]
[12:07:53] Scanning for string /usr/sbin/. /bkit-ava [ OK ]
[12:07:53] Scanning for string /usr/sbin/. /bkit-d [ OK ]
[12:07:53] Scanning for string /usr/sbin/. /bkit-shd [ OK ]
[12:07:53] Scanning for string /usr/sbin/. /bkit-f [ OK ]

Также выполняется проверка параметров файлов, например если файл должен быть бинарным, а он скрипт, то это не порядок:

[12:07:59] Info: Starting test name 'properties'
[12:07:59] Performing file properties checks
[12:07:59] Checking for prerequisites [ OK ]
[12:08:00] /usr/sbin/cron [ OK ]
[12:08:00] /usr/sbin/depmod [ OK ]
[12:08:01] /usr/sbin/fsck [ OK ]
[12:08:02] /usr/sbin/groupadd [ OK ]
[12:08:02] /usr/sbin/groupdel [ OK ]

При обнаружении подозрительного файла программа тут же объясняет в чем с ним проблема.

Дальше будет выполнена проверка Linux на вирусы с поиском известных руткитов:

[12:09:31] Info: Starting test name 'rootkits'
[12:09:31] Checking for rootkits.
[12:09:31]
[12:09:31] Info: Starting test name 'known_rkts'
[12:09:31] Performing check of known rootkit files and directories

Обычно, если в этом разделе что-то обнаружено, то это значит, что в системе есть руткит и с этим нужно что-то делать, но обычно мы видим строки Not found (не найдено):

[12:09:33] Checking for Ambient (ark) Rootkit.
[12:09:33] Checking for file '/usr/lib/.ark?' [ Not found ]
[12:09:33] Checking for file '/dev/ptyxx/.log' [ Not found ]
[12:09:33] Checking for file '/dev/ptyxx/.file' [ Not found ]
[12:09:33] Checking for file '/dev/ptyxx/.proc' [ Not found ]
[12:09:33] Checking for file '/dev/ptyxx/.addr' [ Not found ]
[12:09:33] Checking for directory '/dev/ptyxx' [ Not found ]
[12:09:33] Ambient (ark) Rootkit [ Not found ]

Дальше будет запущен поиск нежелательного программного обеспечения:

[12:15:23] Info: Starting test name 'malware'
[12:15:23] Performing malware checks

Вот мы и видим первое предупреждение:

[12:15:38] Performing check for enabled xinetd services
[12:15:38] Info: Using xinetd configuration file '/etc/xinetd.conf'
[12:15:38] Checking '/etc/xinetd.conf' for enabled services [ None found ]
[12:15:39] Checking '/etc/xinetd.d/vnc' for enabled services [ Warning ]
[12:15:40] Checking for enabled xinetd services [ Warning ]
[12:15:40] Warning: Found enabled xinetd service: /etc/xinetd.d/vnc

Как видите, программа сразу говорит что обнаружен активированный vnc сервер через xinetd, но здесь все в порядке, это я его активировал.

Проверка опасных портов:

[12:16:00] Performing checks on the network ports
[12:16:00] Info: Starting test name 'ports'
[12:16:00] Performing check for backdoor ports
[12:16:00] Checking for TCP port 1524 [ Not found ]
[12:16:00] Checking for TCP port 1984 [ Not found ]
[12:16:00] Checking for UDP port 2001 [ Not found ]
[12:16:00] Checking for TCP port 2006 [ Not found ]
[12:16:01] Checking for TCP port 2128 [ Not found ]

На этапе проверки конфигурационных файлов мы тоже получаем предупреждение:

[12:16:04] Info: Starting test name 'passwd_changes'
[12:16:04] Checking for passwd file changes [ Warning ]
[12:16:04] Warning: Unable to check for passwd file differences: no copy of the passwd file exists.
[12:16:04]
[12:16:04] Info: Starting test name 'group_changes'
[12:16:04] Checking for group file changes [ Warning ]
[12:16:04] Warning: Unable to check for group file differences: no copy of the group file exists.
[12:16:04] Checking root account shell history files [ OK ]

Но здесь видно, что проблема не в вирусе, а в том, что программе просто нет с чем сравнивать.

Дальше выполняется проверка настроек системы, и здесь тоже программе не все нравится:

[12:16:04] Info: Starting test name 'system_configs'
[12:16:04] Performing system configuration file checks
[12:16:04] Checking for an SSH configuration file [ Found ]
[12:16:04] Info: Found an SSH configuration file: /etc/ssh/sshd_config
[12:16:04] Info: Rkhunter option ALLOW_SSH_ROOT_USER set to 'no'.
[12:16:04] Info: Rkhunter option ALLOW_SSH_PROT_V1 set to '0'.
[12:16:05] Checking if SSH root access is allowed [ Warning ]
[12:16:05] Warning: The SSH configuration option 'PermitRootLogin' has not been set.
The default value may be 'yes', to allow root access.
[12:16:05] Checking if SSH protocol v1 is allowed [ Warning ]
[12:16:05] Warning: The SSH configuration option 'Protocol' has not been set.
The default value may be '2,1', to allow the use of protocol version 1.

А именно две вещи - разрешенный root доступ по ssh и возможность использовать протокол первой версии для подключения к ssh. И она права, это очень небезопасно.

Дальше будет выполнено сканирование файловой системы:

[12:16:05] Info: Starting test name 'filesystem'
[12:16:05] Performing filesystem checks
[12:16:05] Info: SCAN_MODE_DEV set to 'THOROUGH'
[12:16:10] Warning: Hidden file found: /usr/bin/.hmac256.hmac: ASCII text
[12:16:10] Warning: Hidden file found: /usr/bin/.fipscheck.hmac: ASCII text

И обнаружено два скрытых файла, но я знаю, что эти файлы созданы программой logmein-hamachi Вы можете отследить какая программа работает с определенным файлом с помощью команды lsof:

sudo lsof | grep /адрес/файла

Осталась проверка приложений:

[12:16:25] Info: Starting test name 'apps'
[12:16:25] Checking application versions..

И небольшой отчет о найденных проблемах:

[12:16:26] System checks summary
[12:16:26] =====================
[12:16:26]
[12:16:26] File properties checks.
[12:16:26] Files checked: 193
[12:16:26] Suspect files: 0
[12:16:26]
[12:16:26] Rootkit checks.
[12:16:26] Rootkits checked : 379
[12:16:26] Possible rootkits: 0
[12:16:26]
[12:16:26] Applications checks.
[12:16:26] Applications checked: 4
[12:16:26] Suspect applications: 0
[12:16:26]
[12:16:26] The system checks took: 8 minutes and 32 seconds

Для удобства просмотра лога вы можете не смотреть его полностью, а выбрать только предупреждения:

sudo cat /var/log/rkhunter.log | grep -A5 "\[ Warning \]"

Параметр A5 означает показывать еще пять строк после строки с обнаруженным вхождением, так мы точно ничего не пропустим.

Теперь давайте рассмотрим еще одну программу с помощью которой может быть выполнена проверка Linux на руткиты. Это chkrootkit. Она мнение функциональна, но тоже хорошо делает свое дело.

Что такое Chkrootkit?

Chkrootkit - это классический инструмент позволяющий не только искать руткиты Linux, но и проверять систему на признаки чужого присутстсвия. Программа просканирует ваш компьютер или сервер на наличие подозрительных процессов, руткитов и проверит список известных руткитов. Функциональность программы очень похожа на Rkhunter.

Программа состоит из нескольких отдельных утилит:

  • chkrootkit - скрипт для проверки системы
  • ifpromisc - сканирование интерфейсов на предмет неразборчивого режима
  • chklastlog - проверить лог lastlog на предмет удаления записей
  • chkwtmp - проверка лога wtmp на предмет удаления записей
  • chkproc - поиск троянских программ и скрытых файлов в подсистеме proc

Установить программу в Ubuntu можно с помощью команды:

sudo apt-get install chkrootkit

Если у вас другой дистрибутив, то вы можете собрать программу из исходников:

wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-*/
make sense
make install

Проверка системы с помощью chkrootkit

Команды выполняются без параметров. Достаточно запустить нужную утилиту чтобы найти руткиты linux:

Лог программы немного похож на предыдущую, поэтому мы не будем его отдельно разбирать. Здесь сначала выполняется проверка системных команд, более ограниченная чем в rkhunter, затем поиск руткитов linux.

Аналогично вы можете выполнить другую утилиту, чтобы проверить на модификацию lastlog:

Но, возможно придется создать символическую ссылку на lastlog, чтобы программа смогла его найти.

Выводы

Вот и все. Выполняйте регулярное сканирование Linux, чтобы вовремя выявить все угрозы, особенно это актуально для серверов, которые чаще всего могут подвергаться хакерским атакам. Возможно, руткитов вы не найдете, но зато программы вам сообщат о потенциальных проблемах с безопасностью, которые желательно исправить.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции