LinuxParty
[Vía nuestros amigos del Blog de Xombra] Para los que no saben que es un Rookit, consultamos la wikipedia y nos devuelve lo siguiente: "Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como "Encubridor".
Para los que usamos Ubuntu podemos usar una herramienta para detectar si sufrimos de uno de estos "programitas" ejecutamos lo siguiente:
sudo apt-get -y install chkrootkit
sudo chkrootkit
El programa buscará los siguientes programas
lrk3, lrk4, lrk5, lrk6 (and variants) - Solaris rootkit - FreeBSD rootkit
t0rn (and variants) - Ambient’s Rootkit (ARK) - Ramen Worm - rh[67]-shaper
RSHA - Romanian rootkit - RK17 - Lion Worm - Adore Worm
LPD Worm - kenny-rk - Adore LKM - ShitC Worm - Omega Worm
Wormkit Worm - Maniac-RK - dsc-rootkit - Ducoci rootkit
x.c Worm - RST.b trojan - duarawkz - knark LKM
Monkit - Hidrootkit - Bobkit - Pizdakit - t0rn v8.0
Showtee - Optickit - T.R.K - MithRa’s Rootkit
George - SucKIT - Scalper - Slapper A, B, C and D
OpenBSD rk v1 - Illogic rootkit - SK rootkit - sebek LKM
Romanian rootkit - LOC rootkit - shv4 rootkit - Aquatica rootkit
ZK rootkit - 55808.A Worm - TC2 Worm - Volc rootkit
Gold2 rootkit - Anonoying rootkit - Shkit rootkit
AjaKit rootkit - zaRwT rootkit - Madalin rootkit - Fu rootkit
Kenga3 rootkit - ESRK rootkit - rootedoor rootkit - Enye LKM
Lupper.Worm - shv5
Enlaces:
http://es.wikipedia.org/wiki/Rootkit
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros