Seguridad en Linux : usos de chkrootkit y rkhunter

Para utilizar herramientas de seguridad como chkrootkit y rkhunter en una distribución Linux, sigue estos pasos:

Instalación de chkrootkit

  1. Actualizar los Repositorios:
    Abre una terminal y actualiza los repositorios de tu sistema con el comando:
   sudo apt update

(Nota: Este comando es para distribuciones basadas en Debian, como Ubuntu. Si estás usando otra distribución, el comando puede variar).

  1. Instalar chkrootkit:
    Instala chkrootkit con el siguiente comando:
   sudo apt install chkrootkit

Uso de chkrootkit

  • Ejecutar chkrootkit:
    Una vez instalado, ejecuta chkrootkit para buscar rootkits. Simplemente escribe:
  sudo chkrootkit

Esto iniciará un escaneo del sistema en busca de rootkits conocidos. Revisa la salida para cualquier indicio de infección.

Instalación de rkhunter

  1. Instalar rkhunter:
    Al igual que con chkrootkit, puedes instalar rkhunter con el gestor de paquetes:
   sudo apt install rkhunter

Uso de rkhunter

  • Actualizar la Base de Datos:
    Antes de ejecutar rkhunter por primera vez, es recomendable actualizar su base de datos de definiciones de rootkits. Ejecuta:
  sudo rkhunter --update
  • Verificar la Integridad del Sistema:
    Después de la actualización, puedes ejecutar rkhunter para verificar la integridad del sistema:
  sudo rkhunter --check

Sigue las instrucciones en pantalla. rkhunter te pedirá confirmación para realizar diferentes pruebas.

  • Revisar los Resultados:
    Después de la verificación, revisa los resultados. rkhunter puede generar algunos falsos positivos, así que investiga cualquier advertencia o error que muestre para determinar si es una amenaza real.

Consideraciones Adicionales

  • Falsos Positivos: Tanto chkrootkit como rkhunter pueden generar alertas que son falsos positivos. Es importante investigar cada alerta para determinar si es legítima.
  • Mantener Actualizado: Mantén estas herramientas actualizadas para asegurarte de que pueden detectar los rootkits más recientes.
  • Ejecución Regular: Considera ejecutar estas herramientas regularmente como parte de tu rutina de seguridad.

Estas herramientas son parte de un enfoque integral de seguridad. Siempre es buena idea combinarlas con otras prácticas de seguridad, como firewalls, actualizaciones regulares y políticas de contraseñas seguras.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies