LinuxParty
Hay un nivel constante de altos ataques y escaneos de puertos en servidores Linux todo el tiempo, mientras que un firewall configurado correctamente y actualizaciones regulares del sistema de seguridad agregan una capa adicional para mantener el sistema seguro, pero también debe vigilar con frecuencia si alguien entra. También ayuda a garantizar que su servidor permanezca libre de cualquier programa que tenga como objetivo interrumpir su funcionamiento normal.
Las herramientas presentadas en este artículo se crean para estos análisis de seguridad y pueden identificar virus, malwares, rootkits y comportamientos maliciosos. Puede utilizar estas herramientas para realizar escaneos regulares del sistema, por ejemplo, todas las noches y enviar informes a su dirección de correo electrónico.
1. Lynis - Auditoría de seguridad y escáner de rootkits
Lynis es una herramienta de escaneo y auditoría de seguridad gratuita, de código abierto, potente y popular para sistemas operativos tipo Unix / Linux. Es una herramienta de detección de vulnerabilidades y escaneo de malware que escanea los sistemas en busca de información y problemas de seguridad, integridad de archivos, errores de configuración; realiza auditorías de firewall, verifica el software instalado, los permisos de archivo / directorio y mucho más.
Es importante destacar que no realiza automáticamente ningún endurecimiento del sistema, sin embargo, simplemente ofrece sugerencias que le permiten fortalecer su servidor .
Instalaremos la última versión de Lynis (es decir, 2.6.6 ) desde las fuentes, usando los siguientes comandos.
# cd /opt/ # wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz # tar xvzf lynis-2.6.6.tar.gz # mv lynis /usr/local/ # ln -s /usr/local/lynis/lynis /usr/local/bin/lynis
Ahora puede realizar el escaneo de su sistema con el siguiente comando.
# lynis audit system
Para ejecutar Lynis automáticamente todas las noches, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.
0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Reporte Lynis de mi Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
2. Chkrootkit - Un escáner de rootkits de Linux
Chkrootkit también es otro detector de rootkit de código abierto y gratuito que localmente busca signos de un rootkit en un sistema tipo Unix. Ayuda a detectar agujeros de seguridad ocultos. El paquete chkrootkit consta de un script de shell que verifica los binarios del sistema para la modificación de rootkit y una serie de programas que verifican varios problemas de seguridad.
La herramienta chkrootkit se puede instalar usando el siguiente comando en sistemas basados en Debian.
$ sudo apt install chkrootkit
En los sistemas basados en CentOS, debe instalarlo desde las fuentes con los siguientes comandos.
# yum update # yum install wget gcc-c++ glibc-static # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz # tar –xzf chkrootkit.tar.gz # mkdir /usr/local/chkrootkit # mv chkrootkit-0.52/* /usr/local/chkrootkit # cd /usr/local/chkrootkit # make sense
Para verificar su servidor con Chkrootkit ejecute el siguiente comando.
$ sudo chkrootkit OR # /usr/local/chkrootkit/chkrootkit
Una vez ejecutado, comenzará a verificar en su sistema Malwares y Rootkits conocidos y, una vez finalizado el proceso, podrá ver el resumen del informe.
Para ejecutar Chkrootkit automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.
0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "Reporte chkrootkit de Mi Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Rkhunter - Un escáner de rootkits de Linux
RKH (RootKit Hunter) es una herramienta gratuita, de código abierto, potente, fácil de usar y bien conocida para escanear puertas traseras, rootkits y exploits locales en sistemas compatibles con POSIX como Linux. Como su nombre lo indica, es un cazador de rootkits, una herramienta de monitoreo y análisis de seguridad que inspecciona minuciosamente un sistema para detectar agujeros de seguridad ocultos.
La herramienta rkhunter se puede instalar usando el siguiente comando en sistemas basados en Ubuntu y CentOS.
$ sudo apt install rkhunter # yum install epel-release # yum install rkhunter
Para verificar su servidor con rkhunter ejecute el siguiente comando.
# rkhunter -c
Para hacer que rkhunter se ejecute automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.
0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
4. ClamAV - Kit de herramientas de software antivirus
ClamAV es un motor antivirus de código abierto, versátil, popular y multiplataforma para detectar virus, malware, troyanos y otros programas maliciosos en una computadora. Es uno de los mejores programas antivirus gratuitos para Linux y el estándar de código abierto para el software de escaneo de pasarela de correo que admite casi todos los formatos de archivo de correo.
Admite actualizaciones de bases de datos de virus en todos los sistemas y escaneo en acceso solo en Linux. Además, puede escanear dentro de archivos y archivos comprimidos y admite formatos como Zip, Tar, 7Zip, Rar, entre otros, y otras características más.
El ClamAV puede instalarse usando el siguiente comando en sistemas basados en Debian.
$ sudo apt-get install clamav
El ClamAV puede instalarse usando el siguiente comando en sistemas basados en CentOS.
# yum -y update # yum -y install clamav
Una vez instalado, puede actualizar las firmas y escanear un directorio con los siguientes comandos.
# freshclam # clamscan -r -i DIRECTORY
Donde DIRECTORIO es la ubicación para escanear. Las opciones -r
, significa escaneo recursivo y -i
significa mostrar solo los archivos infectados.
5. LMD - Detección de malware de Linux
Linux Malware Detect (LMD) es un escáner de malware de código abierto, potente y con todas las funciones para Linux específicamente diseñado y dirigido a entornos alojados compartidos, pero se puede utilizar para detectar amenazas en cualquier sistema Linux. Se puede integrar con el motor de escáner ClamAV para un mejor rendimiento.
Proporciona un sistema de informes completo para ver los resultados de análisis actuales y anteriores, admite informes de alertas por correo electrónico después de cada ejecución de análisis y muchas otras características útiles.
¡Eso es todo por ahora! En este artículo, compartimos una lista de 5 herramientas para escanear un servidor Linux en busca de malware y rootkits. Háganos saber sus pensamientos en la sección de comentarios.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros