Архив рубрики: Публикации

Как установить CHKROOTKIT на Ubuntu 18.04 / Centos 7

В этой статье я расскажу, как установить chkrootkit на наши новейшие системы Ubuntu 18.04 и CentOS 7.

Chkrootkit – это общий сканер безопасности, который помогает администраторам искать в локальной системе признаки того, что он заражен «руткитом».

Руткит можно рассматривать как вредоносную программу, которая может взять под контроль компьютерную систему, не зная об этом пользователя компьютерной системы.

Это означает, что руткит способен выполнять файлы и изменять конфигурацию системы на целевой машине и многие другие, которые могут выполняться только как суперпользователь Linux-машины.

Имейте в виду, что вы можете использовать chkrootkit для поиска файлов и процессов, связанных с руткитом, но вы не можете быть на 100% уверены, что все куски руткитов найдены и удалены.

Вы можете защитить свою систему от руткитов, гарантируя, что все приложения и программное обеспечение обновлены и система будет исправлена против всех известных уязвимостей.

Установка chkrootkit на Ubuntu 18.04

Гораздо проще установить chkrootkit на сервер Ubuntu 18.04, поскольку он доступен в самих пакетах репозитория Ubuntu.

Мы можем установить его, выполнив следующую команду:

# apt-get update

# apt install chkrootkit

# chkrootkit -V

chkrootkit version 0.52

Нам просто нужно убедиться, что у нас есть привилегии root для использования chkrootkit.

Включить автоматическое сканирование серверов

Пакет chkrootkit в репозитории Ubuntu поставляется с конфигурацией crontab.

Этот crontab планируется запустить ежедневно.

Чтобы включить ежедневную проверку, вы можете открыть /etc/chkrootkit.conf и изменить этот файл, как показано ниже:

Замените первую строку:

RUN_DAILY=”false”

на

RUN_DAILY=”true”

Установка chkrootkit на CentOS 7.5

Этот инструмент недоступен в пакетах репозитория CentOS.

Следовательно, нам нужно загрузить последнюю доступную версию и настроить ее.

1. Установка компиляторов и библиотек C / C ++

В Chkrootkit есть программы C.

Перед компиляцией исходного пакета chkrootkit вам необходимо установить компилятор GCC (C и C ++) и glibc-static, чтобы избежать ошибок во время процесса использования.

#yum update

#yum install wget gcc-c++ glibc-static

2. Загрузите последний доступный chkrootkit.

Как упоминалось ранее, вы можете скачать последнюю версию chkrootkit с веб-сайта chkrootkit.

# wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

3. Загрузите хэш-файл пакета md5

Затем мы можем загрузить хеш-файл md5, связанный с нашей загрузкой chkrootkit, чтобы проверить, не поврежден ли он.

# wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5

# md5sum -c chkrootkit.md5

chkrootkit.tar.gz: OK

4. Извлеките сжатый файл и установите его.

Теперь вы можете перейти в загруженную папку и извлечь файл.

Вы можете извлечь его по тому же пути и переместить двоичный файл chkrootkit в папку / usr / bin, или вы можете переместить извлеченное содержимое в отдельную папку с таким именем, как описано здесь, и установить его.

В любом случае это сработает.

#tar –xzf chkrootkit.tar.gz

#mkdir /usr/local/chkrootkit

#mv chkrootkit-0.52/* /usr/local/chkrootkit

#cd /usr/local/chkrootkit

#make sense

Теперь вы можете запустить chkrootkit для сканирования сервера.

 /usr/local/chkrootkit/chkrootkit 

5. Включите автоматическое сканирование сервера.

Вы можете добавить запись cron для запуска chkrootkit автоматически и отправить отчет проверки на ваш почтовый адрес.

Создайте и добавьте следующие записи в “/etc/cron.daily/chkrootkit.sh”

#!/bin/sh

(

/usr/local/chkrootkit/chkrootkit

) | /bin/mail -s 'CHROOTKIT Daily Run (ServerName)' your@email.com

Вы можете также установить другие защитные сканеры, такие как rkhunter, в вашу систему для лучшей безопасности.

Понимание chkrootkit

Chkrootkit – это инструмент для проверки руткитов. Он содержит скрипт оболочки chkrootkit, который сканирует все системные двоичные файлы для любых модификаций руткитов.

Кроме того, он содержит несколько программ на C, которые выполняют различные проверки безопасности, как показано ниже:

ifpromisc.c: Он проверяет, находится ли сетевой интерфейс в беспорядочном режиме.

chklastlog.c: Он проверяет удаление последнего.

chkwtmp.c: Он проверяет удаление wtmp.

chkproc.c: Он  проверяет наличие признаков троянов LKM.

chkdirs.c: Он проверяет наличие признаков троянов LKM.

strings.c: Выполняет быструю и грязную замену строк.

chkutmp.c: Он проверяет удаление utmp.

 



2018-07-03T09:57:49
Закрытие уязвимостей

Как в mikrotik сохранить конфигурацию

routerboard

На всех роутерах в mikrotik сохранить конфигурацию очень просто, если у вас установлена утилита winbox для конфигурирования RouterOS то лучше всего воспользоваться ей. Открываем ее идем в раздел Files – Backup, далее задаем имя и нажимаем на кнопку «backup». Читать

Zoom: автоматический и быстрый сканер уязвимостей WordPress

Zoom

Zoom – это молниеносный сканер уязвимостей WordPress, оснащенный поддоменом и бесконечным перечислением имени пользователя.

На данный момент он не поддерживает перечисление плагинов и тем.

Что такое бесконечное перечисление? Попробуйте перечислить имена пользователей cybrary.com с помощью Zoom & wpscan (или вашего fav-инструмента).

Скачать

 git clone https://github.com/UltimateLabs/Zoom.git

Использование

Ручной режим

 python zoom.py -u wordpress websit

 

 

В ручном режиме вам нужно будет указать веб-сайт WordPress для проверки уязвимостей и перечисления субдоменов.

Автоматический режим

python zoom.py -u <website> --auto

В автоматическом режиме Zoom найдет поддомены и проверит те, которые используют WordPress на уязвимости.

subdomains

vulnerability

¯_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-06-29T15:43:33
Аудит ИБ

Как выбрать лучший Wi-Fi роутер: обзор популярных моделей

В далёком прошлом остались дни, когда в доме был всего один персональный компьютер. У среднестатистической семьи, помимо ПК/ноутбука, есть пара смартфонов, планшет, «умный» телевизор. Как подключить к интернету всё это оборудование, если кабель интернет-провайдера можно рассчитан только на одно устройство? На помощь приходит специализированный компьютер — беспроводной маршрутизатор.

Читать

Optiva Framework – сканер веб-приложений

Вы можете использовать эту платформу на своем веб-сайте, чтобы проверить безопасность своего веб-сайта, обнаружив уязвимость на своем веб-сайте, или вы можете использовать этот инструмент для поиска админ-панели SQL-инъекции дорком, а также сбора информации и шифрования хэшей.

Особенности

  • Модули сбора информации:
  • Сканер портов
  • Поиск Whois
  • Обратный поиск домена IP
  • Поиск домена заголовка HTTP
  • Iplocator Получить информацию о геолокации Ip
  • Хэш-модули:
  • Кодирование текста Md5
  • Sha1 Кодировать текст
  • SHA256 Кодировать текст
  • SHA384 Кодировать текст
  • SHA512 Кодировать текст
  • Модули сканера:
  • Кросс-сайт Scripting (XSS)
  • SQL Injection Scanner (SQL)
  • Dork Search SQL Injection Vuln
  • Удаленный сканер выполнения кода (RCE)
  • Поисковик панели администратора сайта

Установка в Linux

 $ git clone https://github.com/joker25000/Optiva-Framework

$ cd Optiva-Framework

$ chmod +x installer.sh

$ ./installer.sh

$ Type In Terminal

$ optiva

Установка в Windows

$ cd Optiva-Framework

$ pip install termcolor

$ pip install requests

$ pip install mechanize

$ run optiva :

$ python optiva.py

Установка в Termux (не Root):

 $ apt install git

$ git clone https://github.com/joker25000/Optiva-Framework

$ cd Optiva-Framework

$ chmod +x installer.sh

$ bash installer.sh

$ Select the 3 option termux and press enter

$ run optiva :

$ python2 optiva.py 

Скриншоты

 

 

Полное видео обучение: