Comment analyser votre système Linux pour les virus et les rootkits

Craignez-vous que votre ordinateur Linux soit Infecté par des logiciels malveillants? L'avez-vous déjà vérifié? Alors que les systèmes Linux ont tendance à être Moins vulnérable aux logiciels malveillants Par rapport à Windows, il est toujours menacé d'infection Avec différents virus. Linux est souvent moins vulnérable, ainsi que certains risques.

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux
Comment analyser votre ordinateur Linux pour les virus et rootkits

Il existe un tas d'excellents outils open source pour vous aider à vérifier si votre système Linux est une victime Malware Ou non. Bien qu'aucune application parfaite n'existe, mais ces trois applications ont une bonne réputation et peuvent être fiables pour trouver les menaces les plus populaires.

1. ClamAV

ClamAV est une application Antivirus, Et peut-être l'application la plus familière. Il existe également une version Windows de ClamAV.

Installer ClamAV et ClamTK

ClamAV et Front Graph à emballer séparément. En effet, ClamAV peut être exécuté à partir de la ligne de commande sans l'interface graphique, si vous le souhaitez. Quoi qu'il en soit, l'interface graphique est toujours la plus simple à utiliser pour la plupart des gens. Voici comment les installer.

Pour les distributions basées sur Debian et Ubuntu:

sudo apt install clamav clamtk

Vous pouvez également trouver clamav et clamtk  En Gestionnaire de package de distribution Votre si vous n'utilisez pas une distribution Ubuntu de base.

  Comment installer Linux sur votre Mac ou utiliser le double démarrage

Après avoir installé chacun des outils, vous devez effectuer la mise à jour de la base de données de virus. Contrairement à tout avec ClamAV, vous devez exécuter cette commande:

sudo freshclam

Il y a une chance qu'il soit allumé freshclam Comme un processus caché. Pour l'exécuter manuellement, vous devez interrompre le processus masqué avec systemctl. Ensuite, vous pouvez le faire fonctionner normalement.

sudo systemctl stop clamav-freshclam

Cela prendra un certain temps, vous devriez donc laisser ClamAV s'occuper des choses.

Exécutez votre scan

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux

Avant d'exécuter l'analyse, cliquez sur le bouton "Paramètres"Désélectionner"Analyser les fichiers commençant par un point"Et une option"Analyser des fichiers plus grands que 20 MB" , En plus de "Analyser récursivement les répertoires. ».

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux

Revenez au menu principal et cliquez sur «Analyser un répertoire. " Sélectionnez le répertoire que vous souhaitez vérifier. Si vous souhaitez analyser complètement l'ordinateur, sélectionnez "Système de fichiers." Vous devrez peut-être redémarrer ClamTK Depuis la ligne de commande avec Sudo Pour son travail.

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux

Une fois l'analyse terminée, ClamTK vous fournira toutes les menaces qu'il a découvertes et vous permettra de choisir quoi en faire. De toute évidence, la supprimer est la meilleure chose à laquelle penser, mais cela pourrait déstabiliser le système. Cela dépend de votre meilleure décision et de la bonne chose pour vous.

2. Chkrootkit

La prochaine application de numérisation que vous voudrez peut-être installer est Chkrootkit. Il analyse un type spécifique de malware pour les systèmes Unix comme Linux et MacOS - rootkit. Comme son nom l'indique, son but est de rechercher des fichiers rootkit Utilisé pour aider les attaquants à maintenir l'accès au système tout en évitant la détection par l'utilisateur ou les outils utilisateur.

  Meilleures distributions Linux légères pour donner une nouvelle vie à votre ancien ordinateur

Chkrootkit analyse les fichiers système à la recherche de signes de modifications malveillantes et les vérifie avec une base de données de rootkit Connu.

Chkrootkit est disponible dans la plupart des entrepôts de diverses distributions. Comme il est installé par le gestionnaire de packages:

sudo apt install chkrootkit

Découvrez les rootkits

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux

Cette application est très facile à exécuter. Il suffit d'écrire la commande chkrootkit Ou avec sudo.

sudo chkrootkit

Il fonctionnera très rapidement sous la liste potentielle de Rootkit. Il peut s'arrêter un moment lorsque les fichiers système sont analysés. Vous devez vous assurer que "Introuvable"Ou"Non infecté«À côté de chaque ligne.

L'application ne fournit pas le rapport final une fois terminé, vous y retournerez donc et vérifierez les résultats manuellement.

Les points positifs sont connus

Un bug étrange avec Chkrootkit est les faux positifs: processus Linux / Ebury - Wendigo. Ce problème est connu depuis longtemps avec l'introduction de la balise -g Dans le Shell. Il existe quelques tests manuels que vous pouvez exécuter pour vérifier les faux positifs.

Tout d'abord, exécutez ce qui suit:

find /lib* -type f -name libns2.so

Il ne devrait rien y avoir. Ensuite, vérifiez que les logiciels malveillants n'utilisent pas la prise de socket de domaine Unix.

netstat -nap | grep "@/proc/udevd"

Si aucune commande ne donne de résultat, le système est propre.

Il semble également y avoir un faux positif assez nouveau sur Ubuntu. Si le résultat positif n'est pas renvoyé sur votre système, vous devez en savoir plus, mais sachez que le résultat peut être incorrect.

  Comparaison GNU nano vim: meilleure application d'édition de texte de terminal

3. Rkhunter

Rkhunter est une autre application de recherche de menaces. C'est bon pour vérifier le système pour tout ce que Chkrootkit fait pour s'assurer que rien n'est revenu à travers les fissures et pour vérifier les faux positifs.

Encore une fois, cette application doit être disponible dans vos référentiels de distribution.

sudo apt install rkhunter

Exécutez votre scan

Comment analyser votre système Linux à la recherche de virus et de rootkits - Linux

Tout d'abord, vous devez mettre à jour la base de données pour Rkhunter.

sudo rkhunter --update

Puis lancez le scan.

sudo rkhunter --check

Le programme s'arrêtera après chaque section. Vous pouvez voir des avertissements. Beaucoup se produisent en raison de configurations sous-optimales. Lorsque l'analyse est terminée, il vous demandera de regarder l'historique complet des activités à /var/log/rkhunter.log. Vous pouvez voir pourquoi chaque avertissement est là.

Il vous fournit également un résumé complet des résultats du test.

Idées proches

Nous espérons transformer votre système en Système propre. Soyez prudent et vérifiez tous les résultats que vous recevez avant de faire quoi que ce soit de radical.

Si quelque chose ne va pas dans la loi, pesez vos options. Si vous avez un Rootkit, sauvegardez vos fichiers et formatez le lecteur. Il n'y a vraiment pas d'autre moyen.

Vous devez garder ces programmes à jour et vérifier régulièrement les fichiers système. La sécurité est en constante évolution et les menaces vont et viennent. C'est à vous de rester à jour et de vous réveiller. reconnait moi Meilleur logiciel antivirus gratuit sous Linux.

Vous pourriez l'aimer aussi

Ce site utilise des cookies pour améliorer votre expérience. Nous supposons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accept En savoir plus