Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Como proteger o Linux contra RootKits, backdoors, exploits e outras ameaças!
Share
Sign In
Notification Show More
Latest News
recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
07/08/2022
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
07/08/2022
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
05/08/2022
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
05/08/2022
Microsoft anuncia melhorias na própria distribuição Linux
Microsoft anuncia melhorias na própria distribuição Linux
05/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Tutoriais > Como proteger o Linux contra RootKits, backdoors, exploits e outras ameaças!
Tutoriais

Como proteger o Linux contra RootKits, backdoors, exploits e outras ameaças!

Emanuel Negromonte
Emanuel Negromonte Published 22/01/2022
Last updated: 22/01/22 às 10:09 AM
Share
como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas
SHARE

Provavelmente, o malware mais perigoso que os usuários do Linux enfrentam é o rootkit. Não há outra forma de combater essas ameaças sem as ferramentas adequadas! Saiba como instalar e utilizar o rkhunter e o chkrootkit. Estes programas varrem seu desktop ou server Linux para verificar arquivos suspeitos que podem ter sido instalados por alguém mal-intecionado para obter controle do seu computador. Aprenda como de forma simples proteger o Linux contra RootKits.

No entanto, se você quer apenas a proteção de uma antivírus para partições Windows ou Wine, temos solução:

  • Melhores antivírus para Linux
  • Saiba se o Linux precisa de antivírus

Para proteger o seu Linux contra RootKits

Para começar vamos utilizar o Rhhunter verifica rootkits, backdoors e possíveis exploits locais. Além disso, ele faz comparações hashes SHA-1 de arquivos importantes com outros conhecidos em bancos de dados online. Assim, ele também procura por diretórios padrão (de rootkits), permissões erradas, arquivos ocultos, strings suspeitas em módulos do kernel e testes especiais para Linux e FreeBSD.

Para instalar o rkhunter execute o comando abaixo:

Comandos para instalar o rkhunter no Debian, Ubuntu Linux, Mint. Lembre-se que no Debian os comandos devem ser executados como ROOT.

Terminal
sudo apt install rkhunter

Para instalar o rkhunter no Fedora Linux, ou em algum derivado, execute o comando abaixo:

Terminal
sudo dnf install rkhunter

Instalando o Rkhunter no Linux! Funciona em todas as distribuições!

Agora, se estiver usando qualquer distribuição Linux como openSUSE, CentOS, Mageia, Debian, Ubuntu, Linux Mint, Fedora, RHEL, enfim qualquer distribuição mesmo a que citamos e instalar a versão mais recente do Rkhunter, execute os comandos abaixo:

Terminal
cd ~/Downloads
wget -c https://sourceforge.net/projects/rkhunter/files/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz
tar -vzxf rkhunter-1.4.6.tar.gz
cd rkhunter-1.4.6
./installer.sh --layout default --install

Lembre-se de se certificar que tudo foi instalado corretamente. Observe que a última saída do Terminal Linux foi “Installation Complete”.

como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas

Atualizando as definições do rkhunter, execute o comando abaixo:

Terminal
sudo rkhunter --update

As saídas são conforme as imagem abaixo. No entanto, algumas ferramentas não precisam de atualização de definições:

como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas

Como verificar rootkits, backdoors e possíveis exploits locais no Linux com o rkhunter!

Assim que o rkhunter tiver sido instalado com êxito, você pode executá-lo para verificar rootkits, backdoors e possíveis exploits locais no Linux. Execute o comando abaixo:

Terminal
sudo rkhunter -c

Lembre-se que a maioria do software antivírus não funciona bem com a maioria programa antivírus de outra empresa. No entanto, os caçadores de rootkit executarão simbioticamente com outro. Assim, para uma proteção mais abrangente, você pode instalar o chkrootkit e executá-lo junto com o rkhunter.

Além disso, a cada etapa de checagem concluída de rootkits ou explorações, o rkhunter vai precisar que você pressione ENTER para continuar.

como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas

Ao concluir todo scan, o rkhunter vai exibir um relatório resumido no final:

como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas

Segunda opção para proteger o Linux contra RootKits

Para instalar o chkroot no Ubuntu Linux, Mint e derivados, simplesmente abra o terminal e execute:

Terminal
sudo apt install chkrootkit

Para instalar o chkrootkit no Fedora Linux, execute:

Terminal
sudo dnf install chrootkit

Assim que o chkroot for instalado, você o executará assim como o rkhunter. No prompt do terminal execute:

Terminal
sudo chkrootkit

No Fedora, e em qualquer distribuição Linux o comando para escanear é o mesmo:

rootkits no linux

Quando o chkroot concluir sua varredura, você será levado de volta ao terminal. Se o rkhunter ou o chkrootkit descobrir algo fora do normal, eles simplesmente o informam sobre o possível problema.

Nenhum destes programas realmente exclui arquivos do seu computador. Se você for alertado a algo por qualquer um dos programas, pesquise a exploração ou vulnerabilidade que foi relatada e certifique-se de que o que foi localizado não é um positivo falso.

Por tanto, determine as etapas necessárias para eliminar a ameaça. Algumas vezes, você só precisa atualizar o sistema operacional ou outro software. Outras vezes, pode ser necessário localizar um programa enganador e erradicá-lo do seu sistema.

Leia também

Meta descobre novo malware para Android usado por hackers do APT

Como instalar o Trilium Notes no Linux!

Como instalar o TLPUI, uma GTK-UI, no Linux!

Como instalar o emulador MAME no Linux!

AMDVLK 2022.Q3.2 lançado com otimizações de jogos

TAGGED: Chrootkit, Debian, exploits, Falha de segurança, Linux, Linux Mint, Malware, rkhunter, rootkit, scanner de erro, Scanner de Vulnerabilidades, Segurança, Ubuntu

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Emanuel Negromonte 22/01/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Emanuel Negromonte
Siga:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Previous Article como-configurar-o-raid-0-no-ubuntu-linux Como configurar o RAID 0 no Ubuntu Linux via software!
Next Article como-descompactar-arquivos-zip-rar-tar-tar-gz-bz2-e-tar-bz2-no-linux-pelo-terminal Como descompactar arquivos Zip, RAR, Tar, Tar.gz, bz2 e tar.bz2 no Linux pelo terminal

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
Tecnologia
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
Malwares
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Notícias
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Notícias

Você pode gostar também

meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Malwares

Meta descobre novo malware para Android usado por hackers do APT

3 Min Read
AMDVLK 2022.Q3.2 lançado com otimizações de jogos
Notícias

AMDVLK 2022.Q3.2 lançado com otimizações de jogos

5 Min Read
Slax Linux baseado em Slackware está de volta após 9 anos
Distribuições Linux

Slax Linux baseado em Slackware está de volta após 9 anos

3 Min Read
afiliada-da-lockbit-3-0-usa-o-windows-defender-para-implantar-cargas-uteis-do-cobalt-strike
Malwares

Afiliada da LockBit 3.0 usa o Windows Defender para implantar cargas úteis do Cobalt Strike

3 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?