LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Hay un nivel constante de altos ataques y escaneos de puertos en servidores Linux todo el tiempo, mientras que un firewall configurado correctamente y actualizaciones regulares del sistema de seguridad agregan una capa adicional para mantener el sistema seguro, pero también debe vigilar con frecuencia si alguien entra. También ayuda a garantizar que su servidor permanezca libre de cualquier programa que tenga como objetivo interrumpir su funcionamiento normal.

Las herramientas presentadas en este artículo se crean para estos análisis de seguridad y pueden identificar virus, malwares, rootkits y comportamientos maliciosos. Puede utilizar estas herramientas para realizar escaneos regulares del sistema, por ejemplo, todas las noches y enviar informes a su dirección de correo electrónico.

1. Lynis - Auditoría de seguridad y escáner de rootkits

Lynis es una herramienta de escaneo y auditoría de seguridad gratuita, de código abierto, potente y popular para sistemas operativos tipo Unix / Linux. Es una herramienta de detección de vulnerabilidades y escaneo de malware que escanea los sistemas en busca de información y problemas de seguridad, integridad de archivos, errores de configuración; realiza auditorías de firewall, verifica el software instalado, los permisos de archivo / directorio y mucho más.

Es importante destacar que no realiza automáticamente ningún endurecimiento del sistema, sin embargo, simplemente ofrece sugerencias que le permiten fortalecer su servidor .

Instalaremos la última versión de Lynis (es decir, 2.6.6 ) desde las fuentes, usando los siguientes comandos.

# cd /opt/
# wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz
# tar xvzf lynis-2.6.6.tar.gz
# mv lynis /usr/local/
# ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

Ahora puede realizar el escaneo de su sistema con el siguiente comando.

# lynis audit system

Herramienta de auditoría de seguridad de Lynis Linux

Para ejecutar Lynis automáticamente todas las noches, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.

0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Reporte Lynis de mi Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

2. Chkrootkit - Un escáner de rootkits de Linux

Chkrootkit también es otro detector de rootkit de código abierto y gratuito que localmente busca signos de un rootkit en un sistema tipo Unix. Ayuda a detectar agujeros de seguridad ocultos. El paquete chkrootkit consta de un script de shell que verifica los binarios del sistema para la modificación de rootkit y una serie de programas que verifican varios problemas de seguridad.

La herramienta chkrootkit se puede instalar usando el siguiente comando en sistemas basados ​​en Debian.

$ sudo apt install chkrootkit

En los sistemas basados ​​en CentOS, debe instalarlo desde las fuentes con los siguientes comandos.

# yum update
# yum install wget gcc-c++ glibc-static
# wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
# tar –xzf chkrootkit.tar.gz
# mkdir /usr/local/chkrootkit
# mv chkrootkit-0.52/* /usr/local/chkrootkit
# cd /usr/local/chkrootkit
# make sense

Para verificar su servidor con Chkrootkit ejecute el siguiente comando.

$ sudo chkrootkit 
OR
# /usr/local/chkrootkit/chkrootkit

Una vez ejecutado, comenzará a verificar en su sistema Malwares y Rootkits conocidos y, una vez finalizado el proceso, podrá ver el resumen del informe.

Para ejecutar Chkrootkit automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.

0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "Reporte chkrootkit de Mi Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Rkhunter - Un escáner de rootkits de Linux

RKH (RootKit Hunter) es una herramienta gratuita, de código abierto, potente, fácil de usar y bien conocida para escanear puertas traseras, rootkits y exploits locales en sistemas compatibles con POSIX como Linux. Como su nombre lo indica, es un cazador de rootkits, una herramienta de monitoreo y análisis de seguridad que inspecciona minuciosamente un sistema para detectar agujeros de seguridad ocultos.

La herramienta rkhunter se puede instalar usando el siguiente comando en sistemas basados ​​en Ubuntu y CentOS.

$ sudo apt install rkhunter
# yum install epel-release
# yum install rkhunter

Para verificar su servidor con rkhunter ejecute el siguiente comando.

 # rkhunter -c

Para hacer que rkhunter se ejecute automáticamente cada noche, agregue la siguiente entrada cron, que se ejecutará a las 3 am de la noche y enviará informes a su dirección de correo electrónico.

0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

4. ClamAV - Kit de herramientas de software antivirus

ClamAV es un motor antivirus de código abierto, versátil, popular y multiplataforma para detectar virus, malware, troyanos y otros programas maliciosos en una computadora. Es uno de los mejores programas antivirus gratuitos para Linux y el estándar de código abierto para el software de escaneo de pasarela de correo que admite casi todos los formatos de archivo de correo.

Admite actualizaciones de bases de datos de virus en todos los sistemas y escaneo en acceso solo en Linux. Además, puede escanear dentro de archivos y archivos comprimidos y admite formatos como Zip, Tar, 7Zip, Rar, entre otros, y otras características más.

El ClamAV puede instalarse usando el siguiente comando en sistemas basados ​​en Debian.

$ sudo apt-get install clamav

El ClamAV puede instalarse usando el siguiente comando en sistemas basados ​​en CentOS.

# yum -y update
# yum -y install clamav

Una vez instalado, puede actualizar las firmas y escanear un directorio con los siguientes comandos.

# freshclam
# clamscan -r -i DIRECTORY

Donde DIRECTORIO es la ubicación para escanear. Las opciones -r , significa escaneo recursivo y -i significa mostrar solo los archivos infectados.

5. LMD - Detección de malware de Linux

Linux Malware Detect (LMD) es un escáner de malware de código abierto, potente y con todas las funciones para Linux específicamente diseñado y dirigido a entornos alojados compartidos, pero se puede utilizar para detectar amenazas en cualquier sistema Linux. Se puede integrar con el motor de escáner ClamAV para un mejor rendimiento.

Proporciona un sistema de informes completo para ver los resultados de análisis actuales y anteriores, admite informes de alertas por correo electrónico después de cada ejecución de análisis y muchas otras características útiles.

¡Eso es todo por ahora! En este artículo, compartimos una lista de 5 herramientas para escanear un servidor Linux en busca de malware y rootkits. Háganos saber sus pensamientos en la sección de comentarios.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías