Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Se protéger des rootkits sous Ubuntu/Debian


ButterflyOfFire

Messages recommandés

Salam,

 

Afin de scanner votre machine à la recherche d'éventuels Rootkits, je vous conseille d'utiliser rkhunter ou chkrootkit.

 

Pour télécharger et installer rkhunter, ouvrez un terminal et tapez :

 

sudo apt-get install rkhunter

 

Mettez rkhunter à jour :

 

rkhunter --update

 

Lancer le scanning :

rkhunter -c

 

Vous pouvez aussi utiliser chkrootkit. Pour le télécharger et l'installer :

 

sudo apt-get install chkrootkit

 

usage :

chkrootkit

 

Plus d'infos sur rkhunter

Plus d'infos sur chkrootkit

Modifié par ButterflyOfFire
Lien vers le commentaire
Partager sur d’autres sites

Peut être que ma question est bête, mais est-ce nécessaire de faire ça? Je pensais que ce genre d'infections n'existait que sous windows!

Saha 3abboud,

 

Ce n'est pas du tout une question bête celle que tu viens de poser. Elle est même très intéressante.

 

Ta première question est : est ce necessaire ?

 

Sous GNU/Linux, tel que tout le monde le sais, les virus trojan et vers connus sous Windows n'ont aucun effet sous GNU/Linux. Donc ce côté là, les utilisateurs GNU/Linux sont épargnés de centaines de milliers de cochonneries.

 

Le seul soucis sous GNU/Linux sont les rootkits. Il existe des rootkits pour windows et des rootkits pour Linux.

 

Si tu es gérant d'un cybercafé, d'une PME/PMI, administrateur réseau d'une administration ou institution ou hébergeur web, à mon avis pour démontrer son sérieux, il faut absolument installer l'un des deux outils ou les deux à la fois que j'ai présenté dans mon premier message : rkhunter et chkrootkit

 

ça ne prend pas beaucoup de place et l'analyse est faite en moins de 2 minutes.

 

Vous pouvez configurer ces outils pour recevoir quotidiennement un historiques d'éventuelles éléments détéctés comme suspects.

 

C'est juste de la prévention, ne pensez jamais que la sécurité 100% existe car c'est faux ! Même sous GNU/Linux il n'existe pas de serveur ou service sécure à 100%. Il suffit qu'une faille soit détectée ou une nouveau rootkit fasse son apparition et toute la Communauté GNU/Linux tromblera.

 

Mais la communauté est tellement efficace qu'aussitôt un rootkit apparut, une solution est vite dévelloppée et appliquée. Ceci n'étant pas le point fort des solutions propriétaires.

 

Donc en résumé et pour répondre à ta seconde question :

"Je pensais que ce genre d'infections n'existait que sous windows!"

 

Un serveur ou poste de travail GNU/Linux touché par un rootkit ça peut arriver si des moyens de prévention et d'autres dispositifs n'ont pas étés pris à l'avance :)

 

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Pour le renforcement de la sécurité sous Linux, il faut aussi penser aux solutions telles que grSecurity (qui au passage pourrait disparaitre faute de sponsor, dommage !), SELInux, SMACK ou encore AppArmor.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...