Trinn 1: Installere forutsetninger
Trinn 2: Installere rkhunter
Trinn 3: Bruke rkhunter
Trinn 4: Aktivering av e-postvarsler
Rkhunterer programvare som finner rootkits på en Linux-server. Rootkits installeres av hackere slik at de alltid kan få tilgang til serveren. I dette dokumentet vil du kunne se hvordan du kan forhindre at rootkits brukes rkhunterpå Ubuntu.
Trinn 1: Installere forutsetninger
Vi må installere en rekke forutsetninger for riktig bruk rkhunter:
apt-get install binutils libreadline5 libruby ruby ruby ssl-cert unhide.rb mailutils
Når installasjonen er ferdig, kan du fortsette til neste trinn.
Trinn 2: Installering rkhunter
Vi laster ned rkhunterved å bruke wget. Hvis den wgetikke har blitt installert på systemet ditt ennå, kjør:
apt-get install wget
Last ned nå rkhunter:
wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz
Untar nedlastingen:
tar xzvf rkhunter*
Naviger til rkhunterkatalogen:
cd rkhunter*
Installer rkhunter:
./installer.sh --layout /usr --install
Installasjonsutgangen skal være lik denne:
Checking system for:
Rootkit Hunter installer files: found
A web file download command: wget found
Starting installation:
Checking installation directory "/usr": it exists and is writable.
Checking installation directories:
Directory /usr/share/doc/rkhunter-1.4.2: creating: OK
Directory /usr/share/man/man8: exists and is writable.
Directory /etc: exists and is writable.
Directory /usr/bin: exists and is writable.
Directory /usr/lib: exists and is writable.
Directory /var/lib: exists and is writable.
Directory /usr/lib/rkhunter/scripts: creating: OK
Directory /var/lib/rkhunter/db: creating: OK
Directory /var/lib/rkhunter/tmp: creating: OK
Directory /var/lib/rkhunter/db/i18n: creating: OK
Directory /var/lib/rkhunter/db/signatures: creating: OK
Installing check_modules.pl: OK
Installing filehashsha.pl: OK
Installing stat.pl: OK
Installing readlink.sh: OK
Installing backdoorports.dat: OK
Installing mirrors.dat: OK
Installing programs_bad.dat: OK
Installing suspscan.dat: OK
Installing rkhunter.8: OK
Installing ACKNOWLEDGMENTS: OK
Installing CHANGELOG: OK
Installing FAQ: OK
Installing LICENSE: OK
Installing README: OK
Installing language support files: OK
Installing ClamAV signatures: OK
Installing rkhunter: OK
Installing rkhunter.conf: OK
Installation complete
Trinn 3: Bruk rkhunter
Datafiler oppbevarer informasjon om mulige trusler.
Regelmessig oppdatering av datafilene dine er nødvendig for et oppdatert system. Du kan oppdatere dem ved å bruke rkhunterkommandoen:
rkhunter --update
Dette vil sende ut en liste med datafiler som ble oppdatert og de som ikke ble oppdatert:
[ Rootkit Hunter version 1.4.2 ]
Checking rkhunter data files...
Checking file mirrors.dat [ No update ]
Checking file programs_bad.dat [ Updated ]
Checking file backdoorports.dat [ No update ]
Checking file suspscan.dat [ No update ]
Checking file i18n/cn [ No update ]
Checking file i18n/de [ No update ]
Checking file i18n/en [ No update ]
Checking file i18n/tr [ No update ]
Checking file i18n/tr.utf8 [ No update ]
Checking file i18n/zh [ No update ]
Checking file i18n/zh.utf8 [ No update ]
Vi er nå klare til å utføre vår første test. Testen vil se etter kjente rootkits og generiske sikkerhetsproblemer (som root-tilgang over SSH) og logge funnene. Du må manuelt trykke "Enter" for å fortsette etter kontroller.
Etter testen kan vi se feil og advarsler:
cat /var/log/rkhunter.log
Trinn 4: Aktivering av e-postvarsler
Rkhunterkan konfigureres til å sende en e-post når en trussel blir funnet. For å konfigurere denne funksjonen, start med å åpne rkhunter.conffilen:
vi /etc/rkhunter.conf
Søk etter MAIL-ON-WARNINGog legg til en e-postadresse.
Du kan eventuelt bla gjennom konfigurasjonen for flere alternativer, men som standard skal det fungere fint. Du kan sjekke konfigurasjonsfilen din:
rkhunter -C
Hvis det ikke er noen utgang, er konfigurasjonsfilen din gyldig.