Ir al contenido principal

Herramientas de detección de malware y rootkit open source

Chkrootkit


Chkrootkit o Check Rootkit es un programa famoso de código abierto, es una herramienta que se utiliza para la digitalización de rootkits, botnets, malwares, etc en tu servidor o sistema Unix/Linux. Está probado en: Linux 2.0.x, 2.2.x, 2.4.x, 2.6.x, y 3.xx, FreeBSD 2.2.x, 3.x, 4.x, 5.xy 7.x, OpenBSD 2.x, 3.xy 4.x, 1.6.x NetBSD, Solaris 2.5.1, 2.6, 8.0 y 9.0, HP-UX 11, Tru64, BSDI y Mac OS X. Esta herramienta está preinstalada en BackTrack 5 en la parte de Herramientas forenses y anti-Virus .

Para instalar chkrootkit en una distro basada en Ubuntu o Debian, puedes escribir:
sudo apt-get install chkrootkit


Para comenzar a comprobar los posibles rootkits y puertas traseras en el sistema, escribir el comando:
sudo chkrootkit


Rootkit Hunter


Rootkit Hunter o rkhunter es un escáner de rootkits de código abierto similar a chkrootkit que también está pre-instalado en BackTrack 5 en Herramientas Forenses y Anti-Virus. Esta herramienta analiza en busca de rootkits, backdoors y exploits locales mediante la ejecución de pruebas como: comparación del hash MD5, busqueda de archivos predeterminados utilizados por los rootkits, permisos de archivos erróneos de los binarios, busqueda de cadenas sospechosas en los módulos LKM y KLD, busqueda de archivos ocultos, y es opcional escanear dentro de archivos de texto y binarios.

Para instalar rkhunter en una distro basada en Ubuntu o Debian, puedes escribir:
sudo apt-get install rkhunter


Para iniciar la exploración en el sistema de archivos, escribir el comando:
sudo rkhunter --check


Y si quieres comprobar si hay actualizaciones, ejecute el comando:
sudo rkhunter --update


Después que rkhunter ha terminado de escanear su sistema de archivos, todos los resultados se registran en /var/log/rkhunter.log.

ClamAV
ClamAV es un conocido software anti-virus en Linux. Es el más famoso antivirus de Linux que tiene una versión de interfaz gráfica de usuario diseñada para una detección más fácil de troyanos, virus, malware y otras amenazas maliciosas. ClamAV también se puede instalar en Windows, BSD, Solaris e incluso en MacOSX. El becario investigador de seguridad Dejan de Lucas tiene un tutorial detallado en la página del Instituto de Recursos de InfoSec sobre cómo instalar ClamAV y cómo trabajar con su interfaz en la línea de comandos.

BotHunter
BotHunter es un sistema basado en el diagnóstico de red botnet que sigue el camino de dos flujos de comunicación entre el ordenador personal e Internet. Es desarrollado y mantenido por el Computer Science Laboratory, SRI International, y está disponible para Linux y Unix, pero ahora han lanzado una versión de prueba privada y un pre-lanzamiento para Windows.

Si deseas descargar este programa podrás hacerlo desde aquí . También puede utilizar su addon llamado BotHunter2Web.pl . Este addon convierte perfiles de infección BotHunter en las páginas web, que se pueden ver a través de tu navegador directamente o a través de un servidor web privado. Los perfiles de infección BotHunter se encuentran normalmente en ~ cta-bh/BotHunter/LIVEPIPE/botHunterResults.txt.

Ejemplo de uso para BotHunter2Web.pl:
perl BotHunter2Web.pl [fecha AAAA-MM-DD]-i sampleresults.txt


avast! Linux Home Edition
avast! Linux Home Edition es un motor antivirus ofrecido en forma gratuita, pero sólo para el hogar y no para uso comercial. Incluye un escáner de línea de comandos y en base a la experiencia del autor de la nota original, detecta algunos de los bots de Perl IRC que contiene funciones maliciosas como las funciones udpflood y tcpflood, y permite a su master o controlador del bot para ejecutar comandos arbitrarios con el uso de la función system() para Perl.

Te puedes descargar este software antivirus aquí .

NeoPI

NeoPI es un script en Python útil para la detección de contenido corrupto y cifrado dentro de archivos de texto o scripts. La finalidad de NeoPI es ayudar en la detección de código oculto en shell web. El enfoque de desarrollo de NeoPI fue la creación de una herramienta que puede ser utilizada en combinación con otros métodos de detección comunes basados ​​en firmas o palabras claves. Se trata de un script multiplataforma para Windows y Linux. No sólo ayuda a los usuarios a detectar posibles puertas traseras, sino también scripts maliciosos como botnets IRC, shells udpflood, scripts vulnerables, y herramientas maliciosas.

Para utilizar esta secuencia de comandos de Python, simplemente hay que descargar el código en su sitio oficial github y navegar a través de su directorio:
git clone https://github.com/Neohapsis/NeoPI.git
cd NeoPI


Ourmon
Ourmon es un programa basado en Unix de código abierto y una herramienta de paquetes de red común sniffeando en FreeBSD, pero también puede ser utilizado para la detección de botnets como explica Ashis Dash en su artículo titulado 'Herramienta de detección de botnets: Ourmon' en la revista Clubhack o Chmag.

Grep



Y al final, pero no menos importante, tenemos el comando grep, que es una poderosa herramienta de línea de comandos en Unix y Linux. Se utiliza para buscar y probar conjuntos de datos de sondeo para las líneas que coinciden con una expresión regular. Haciéndola corta, esta utilidad fue codificada por Ken Thompson el 3 de marzo de 1973 para Unix. Hoy en día, Grep es conocido para la detección y búsqueda de molestas shells de puerta trasera y también scripts maliciosos.

Grep también se puede utilizar para la detección de secuencias de comandos vulnerables (por ejemplo, la función shell_exec de PHP que es una función riesgosa de PHP que permite la ejecución remota de código o comando de ejecución). Podemos usar el comando grep para buscar el shell_exec() como ventaja en nuestro directorio /var/www para comprobar posibles archivos PHP vulnerables a ICE o la inyección de comandos. Aquí está el comando:
grep-Rn "shell_exec * (" / var / www


Grep es una buena herramienta para detección manual y análisis forense.  

Entradas populares de este blog

Ultrastar Deluxe

El Karaoke para Linux La llegada de la Navidad significa reuniones con familiares y amigos, lo que nos lleva a buscar formas de entretenimiento. Una de ellas es el karaoke , y como no podría ser de otra manera en GNU/Linux tenemos nuestra opción Open Source, se trata de UltraStar Deluxe (para mí la mejor opción), que está basado en el primer Ultrastar aunque bastante más completo y fácil de usar. Esta aplicación es un clon libre de Singstar con el que podrás cantar cualquier canción e incluso crear la tuya propia. Si estáis interesados en instalarlo puedes añadir el repositorio para Ubuntu o bajarlo desde la página oficial en caso de usar otra distribución. sudo add-apt-repository ppa:tobydox/ultrastardx sudo apt-get update sudo apt-get install ultrastar-deluxe Una vez instalado sólo quedará añadir canciones . Como no podía ser de otra manera, existe una comunidad muy activa que nos proporciona gran cantidad de material listo para ser usado, una de ellas es Ultrastar

Descargar Packet Tracer 5.2 [Windows y Linux]

Packet Tracer 5.2 [Windows y Linux] Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento. Packet Tracer 5.2 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar

Control PS3 en Debian, Ubuntu

INSTALAR EL CONTROL DE PLAY STATION 3 EN GNU / LINUX. EN LAS DISTRIBUCIONES DEBIAN 6.0 SQUEEZE, DEBIAN WHEEZY (TESTING), LINUX MINT DEBIAN EDITION, LINUX MINT, GUADALINEX, UBUNTU. Les voy a decir como conectar su control de Play Station 3 en Debian por medio de un cable USB, personalmente lo he probado en Debian 6.0 Squeeze (estable) y Debian Wheezy (testing), no lo he probado en Linux Mint Debian Edition (LMDE), pero no tendría porque no funcionar. En el caso de Ubuntu y sus derivadas supongo que también debería funcionar, no lo he probado porque no uso dicha distro, pero los comandos los tome de un tutorial para ella, no es “copy and paste” , solo copie los comandos, el resto es de mi experiencia personal. NOTA PARA USUARIOS DE LINUX MINT, GUADALINEX Y UBUNTU: Los comandos que voy a poner son para Debian y Linux Mint Debian Editon, para el caso de Ubuntu y derivados ya saben que los comandos como root se ejecutan con “sudo”. Además creo q