Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
rootkit-hunter, ese desconocido

filete's Diary
Por filete
departamento cuando-es-demasiado-tarde , Sección Diarios
Puesto a las Sun Apr 11th, 2004 at 04:21:09 PM CET

Buenas, esta es mi primera entrada al diario pero creo que bien merece la pena.

Leyendo madpenguin, veo un artículo titulado "Is there a rootkit hunter in your arsenal?" que me enseña una nueva utilidad, indispensable a partir de ahora: rootkit hunter

 


El programilla en cuestión, del que también se hacen eco en NewsForge, nació como una forma de comparar resultados con su herramienta gemela, chkrootkit, ya que, como en la propia noticia de NewsForge se dice, chkrootkit daba falsos positivos en algunas ocasiones. Hago una medio traducción de la parte interesante:

Michael Boelen tuvo sus motivos para crear rootkit hunter un día después de que él y un amigo suyo buscasen, por casualidad, vulnerabilidades en una máquina en la que estaba recién instalada FreeBSD 5.0. Esta máquina no tenía conexión a internet, y la herramienta que usaron, chkrootkit, informó de que había binarios "con puerta trasera". Como chkrootkit es de código abierto, echaron un vistazo al código y vieron que una palabra reservada para una opción nueva de FreeBSD causaba el falso positivo. Como resultado, decidió empezar a escribir su propio script desde cero. No porque no le gustara chkrootkit -- que dice que aún lo usa -- sino simplemente para crear una herramienta que diera una "segunda opinión" si chkrootkit indicaba que había un problema.

Su script de "segunda opinión" tiene actualmente más de 3000 líneas. Se ejecuta en casi cualquier distribución o Unix. Llama a otros scripts en perl o shell, que comprueban cosas como ver si un módulo está ejecutándose, qué puertos están abiertos, hace comprobaciones mediante MD5 y escanea directorios críticos para buscar cadenas "malignas" que delaten un rootkit

De acuerdo a su web, rkhunter busca "rootkits puertas traseras y exploits locales", ejecutando:

  • Comparaciones mediante hash MD5
  • Búsqueda de ficheros típicos usados por rootkits
  • Permisos erróneos en algunos ejecutables
  • Búsqueda de cadenas sospechosas en los módulos LKM y KLD (supongo que serán los módulos "de toda la vida" del kernel, LKM = loadable kernel module creo, KLD ni idea).
  • Búsqueda de ficheros ocultos
  • Escaneo opcional en ficheros de texto y binarios
  • Después de todo este rollo, me decidí a probarlo. Lo instalé en una redhat 7.2 en producción, y ejecuté el script 'installer.sh'. Tras esto, ejecuté el detector mediante rkhunter -c --createlogfile, y me comenzó a hacer unas pruebas, digamos que un montón, dando mensajes de color con OK y WARNING. No me detectó nada extraño, únicamente me advirtió de un directorio algo raro, /tmp/.java , pero le eché un vistazo y no veo nada "peligroso".

    Pues eso, que os aconsejo que lo probéis, una herramienta de este tipo nunca viene mal, y menos cuando parece de bastante calidad.

    Un saludín

    < Análisis de Gnome 2.4 (66 comments) | El futuro del sistema gráfico (6 comments) >
    Enlaces Relacionados
    · madpenguin
    · un artículo titulado "Is there a rootkit hunter in your arsenal?"
    · rootkit hunter
    · eco en NewsForge
    · chkrootkit
    · More on filete's Diary
    · Also by filete

    Menu
    · crear cuenta
    · FAQ
    · búsqueda
    · Fuentes de Noticias

    Login
    Nueva cuenta
    Usuario:
    Contraseña:

    Ver: Modo: Orden:
    rootkit-hunter, ese desconocido | 3 comentarios (3 temáticos, editoriales, 0 ocultos)
    Susto (none / 0) (#1)
    por atordo a las Sun Apr 11th, 2004 at 05:25:04 PM CET
    (Información Usuario)

    La base de datos de md5 corresponde (lógicamente) a las últimas versiones de los paquetes de tu distribución, por lo que si tienes alguna anterior, salta la alarma aunque no tengas ningún rootkit. En todo caso, parece una herramienta bastante interesante.



     
    KLD (none / 0) (#2)
    por ridiculum a las Mon Apr 12th, 2004 at 07:44:42 PM CET
    (Información Usuario)

    Los KLD son los modulos del kernel que usa FreeBSD. Hay un texto majo sobre este tema en daemon news



     
    Buscando rootkits (none / 0) (#3)
    por kabutor a las Tue Apr 13th, 2004 at 12:27:43 AM CET
    (Información Usuario) http://www.lazonaoscura.com

    Hace unos meses debido a lo inexperto en los temas Linux pense que tenia un intruso en uno de mis pcs, y la verdad es que una de las primeras opciones que me devolvio google fue el chkrootkit, que creo me dejo bien, pq me dijo que no tenia nada, es bueno saber que hay segundas "opiniones"

    Aunque de verdad lo que me calmo fue el hacer un nmap desde otra maquina y ver que no habia ningun puerto raro abierto :)



     
    rootkit-hunter, ese desconocido | 3 comentarios (3 temáticos, editoriales, 0 ocultos)
    Ver: Modo: Orden:

    ecol Logo Powered by Scoop
    Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
    Los comentarios son propiedad del que los escribe.
    Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
    El Resto © 2002 Escomposlinux.org y aledaños.

    Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

    El proyecto escomposlinux.org está dedicado a la memoria de tas

    crear cuenta | faq | búsqueda