Comportamiento inesperado en un servidor Linux o escritorio puede ser el resultado de alguna infección de malware y necesita ser investigado tan pronto como sea posible. Los ordenadores Linux tienen una reputación equivocada por ser completamente seguros y libres de virus, aunque las capas de seguridad y autenticación sudo contribuyen a un sistema operativo más seguro, esta afirmación termina llevando a muchos usuarios a descuidar sus instalaciones y, en consecuencia, su seguridad. Periódicamente escanear su ordenador linux con programas especializados está muy indicado, especialmente para aquellas personas que tienen el hábito de ejecutar cualquier código de Internet con sudo, no hacer eso, en serio!
Hay excelentes programas que pueden ayudar a identificar sistemas comprometidos y amenazas potenciales en su máquina. En este artículo cubriremos 3 programas que utilizo y recomiendo:
- ClamAV, Año Nuevo
- Antivirus Sophos
- Rkhunter
- Chkrootkit
Actualice la información del paquete
En primer lugar actualizaremos los paquetes de nuestro sistema operativo:
$ sudo apt-get instalar clamav clamav-daemon |
ClamAV, Año Nuevo
ClamAV es un antivirus de código abierto muy popular y está disponible en múltiples plataformas, incluyendo la mayoría de las distribuciones de Linux.
Instale con el siguiente comando:
$ sudo apt-get instalar clamav clamav-daemon |
Después de la instalación tenemos que actualizar la base de datos del antivirus ClamAV :
$ sudo frescosclam |
Ahora que nuestro antivirus está actualizado podemos comenzar nuestra investigación escaneando la carpeta de inicio:
$ sudo clamscan -r /home |
Si todo sucede como se esperaba y no hay ningún archivo infectado en su carpeta de inicio, el comando no devuelve nada.
¿Cómo probar si el antivirus realmente funciona?
Para probar podemos descargar un archivo inofensivo que está destinado a ser fácilmente identificable por antivirus. Gire el siguiente comando para descargar el programa en su carpeta de inicio:
$wget -P //http : //www .eicar.org /download/eicar .com |
Ahora vuelva a escanear su carpeta de inicio con los mismos comandos que el primer paso y tenga en cuenta que recibirá un mensaje de que se ha identificado un archivo infectado. Ahora que ha confirmado que funciona, ejecute el siguiente comando para escanear y eliminar el archivo infectado:
$ sudo clamscan --infected --elimina --recursive /home |
Tenga mucho cuidado al ejecutar el comando con la opción de eliminación, siempre ejecute un análisis inicial sin él para no eliminar los archivos que se pueden identificar falsamente por error.
Para realizar un análisis completo de su servidor, ejecute el siguiente comando:
$ sudo clamscan --infected --recursive --exclude- dir - "/sys" / |
Este comando comprueba todos los directorios de forma recursiva, omitiendo solo la carpeta /sys para evitar alertas innecesarias.
Antivirus Sophos
Para instalar sophos antivirus necesitamos crear una cuenta en el sitio web oficial y aceptar los términos para descargar el archivo tarball que contiene la instalación.
Descargar en algún lugar de fácil acceso y extraer el archivo tarball:
$ alquitrán xzf sav-linux- free -9.tgz |
Vaya a la carpeta extraída y ejecute la instalación del script:
$ cd sophos-av $ sudo . /install .sh |
Aceptar el Acuerdo de licencia de usuario final (EULA)
Tan pronto como se inicia el instalador, necesitamos aceptar el contrato de licencia. Vaya al final y acepte continuar con la instalación:
... Acepto el Acuerdo de licencia de usuario final de Sophos y reconozco la Política de privacidad de Sophos. Sí(Y) /No (N)[N] > Y |
Seleccione la ubicación de instalación. De forma predeterminada, la instalación se producirá en la carpeta /opt/sophos-av:
¿Dónde desea instalar Sophos Anti-Virus?[ /opt/sophos-av ] > ENTER |
A continuación podemos elegir activar el "modo de escaneo en tiempo real", te recomiendo que actives:
¿Desea habilitar el análisis en tiempo real? Sí(Y) /No (N)[Y] > ENTER |
Ahora Sophos le pedirá permiso para actualizar automáticamente, le recomendamos que habilite siempre ponerse al día con el nuevo malware identificado:
Sophos recomienda configurar Sophos Anti-Virus para que se actualice automáticamente. Puede actualizarse directamente desde Sophos (requiriendo detalles de nombre de usuario /contrase ña) o desde su propio servidor (directorio o sitio web (posiblemente nombre de usuario /contrase ña)). ¿Qué tipo de actualización automática desea? Desde Sophos /Desde el propio servidor /Ninguno (n)[s] > ENTER |
Ahora seleccione la versión gratuita escribiendo "f" y presionando enter.
¿Desea instalar la versión gratuita (f) o compatible (s) de SAV para Linux?[s] > f |
Después de que todas las preguntas han terminado y la instalación también, un resultado similar a la siguiente debe ser devuelto:
Obtención de credenciales de actualización gratuita. Instalación de Sophos Anti-Virus.... Selección del soporte adecuado del kernel... Instalación completada. Su equipo ahora está protegido por Sophos Anti-Virus. |
Esto significa que Sophos Antivirus se ha instalado correctamente y ya está protegiendo su equipo.
Comandos importantes para el uso de Sophos Antivirus
Compruebe si Sophos Antivirus se está ejecutando:
$ /opt/sophos-av/bin/savdstatus Sophos Anti-Virus está activo y el análisis en tiempo real se está ejecutando |
Activar o desactivar la carga al iniciar el sistema:
$ /opt/sophos-av/bin/savdctl $ /opt/sophos-av/bin/savdctl disableOnBoot |
Activar o desactivar el "modo de acceso" de Sophos Antivirus:
/opt/sophos-av/bin/savdctl enable ? /opt/sophos-av/bin/savdctl disable ( Desactivar |
Realice un análisis bajo demanda:
$savscan/home/shadowlik |
Rkhunter
Rkhunter es una solución muy famosa para escanear su sistema en busca de rootkits y otras vulnerabilidades. La instalación está disponible directamente desde la gestión de paquetes:
$ sudo apt-get install rkhunter |
Una vez instalado, antes de empezar a escanear el equipo, necesitamos actualizar su banco de propiedades:
$ sudo rkhunter --propupd |
Esto permite al programa conocer el estado actual de algunos archivos para evitar alertas falsas. Ahora vamos a iniciar el análisis:
$ sudo rkhunter --checkall |
El programa busca algunos comandos estándar del sistema, la comprobación de rootkits, algunos programas maliciosos y también la configuración de red. El resultado del análisis se muestra en el terminal y se guarda en un archivo de registro con el resumen de la operación.
Para comprobar el resultado guardado en el archivo de registro:
$sudo cat /var/log/rkhunter.log ? advertencia grep -i |
Lea el informe con calma y considere los consejos para mejorar su sistema.
Chkrootkit
Chkrootkit es otra solución muy popular para escanear su sistema en busca de rootkits, realiza una serie de comprobaciones útiles que pueden dirigirle la manera de identificar posibles vulnerabilidades.
$ sudo apt-get install chkrootkit |
Para escanear sólo tiene que ejecutar el siguiente comando:
$ sudo chkrootkit |
Chkrootkit que no sea Rkhunter no guarda ningún archivo de registro, sólo devuelve el resultado en el terminal. Si desea guardar el informe para analizar más adelante, utilice el comando tee para dirigir la devolución a un archivo de disco.
$ sudo chkrootkit ? sudo tee /var/log/chkrootkit/chkrootkit .log |
Ahora compruebe su archivo filtrando por advertencias:
$ sudo cat /var/log/chkrootkit/chkrootkit .log advertencia grep -i |
Chkrootkit puede ser muy útil para determinar si su máquina ha sido comprometida, pero no utilice como su única respuesta, siempre junto con otro programa para analizar aún más posibles daños a su instalación.