![როგორ გამორთოთ Crash Dumps-ის შექმნა Windows 10-ზე](/f/51f4b5106dba1080d213e6587a931988.jpg?width=100&height=100)
ბიჭებო, თუ თქვენ ხართ tecmint.com– ის რეგულარული მკითხველი, შეამჩნევთ, რომ ეს არის ჩვენი მესამე სტატია უსაფრთხოების ინსტრუმენტებზე. ჩვენს წინა ორ სტატიაში ჩვენ მოგცემთ ყველა მითითებას, თუ როგორ უნდა დაიცვათ თავი აპაჩი და Linux სისტემები დან მავნე პროგრამები, DOS, და DDOS შეტევების გამოყენებით mod_security და mod_evasive და LMD (Linux Malware Detect).
ჩვენ ისევ აქ ვართ, რათა წარმოგიდგინოთ უსაფრთხოების ახალი ინსტრუმენტი სახელწოდებით რხუნტერი (როუკიტ მონადირე). ეს სტატია დაგეხმარებათ დაყენების და კონფიგურაციის გზაზე RKH (RootKit Hunter) Linux სისტემებში წყაროს კოდის გამოყენებით.
რხუნტერი (როუკიტ მონადირე) არის ღია კოდის Unix/Linux დაფუძნებული სკანერის ინსტრუმენტი Linux სისტემებისთვის გამოშვებული GPL რომელიც სკანირებს backdoors, rootkits და ადგილობრივ ექსპლუატაციას თქვენს სისტემებზე.
ის ამოწმებს ფარული ფაილებს, ორობილებში მითითებულ არასწორ ნებართვებს, ბირთვში საეჭვო სტრიქონებს და ა. რხუნტერისა და მისი მახასიათებლების შესახებ მეტი ინფორმაციისათვის ეწვიეთ http://rkhunter.sourceforge.net/.
პირველი, ჩამოტვირთეთ პროგრამის უახლესი სტაბილური ვერსია რხუნტერი ინსტრუმენტი წასვლით http://rkhunter.sourceforge.net/ ან გამოიყენეთ ქვემოთ ვიგეტი ბრძანება ჩამოტვირთოთ თქვენს სისტემებზე.
# cd /tmp. # wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz
მას შემდეგ რაც გადმოწერეთ უახლესი ვერსია, გაუშვით შემდეგი ბრძანებები როგორც ფესვი მომხმარებელი დააინსტალირეთ.
# tar -xvf rkhunter-1.4.6.tar.gz # cd rkhunter-1.4.6. # ./installer.sh -განლაგება ნაგულისხმევი -ინსტალაცია
სისტემის შემოწმება: Rootkit Hunter ინსტალერის ფაილებისათვის: ნაპოვნია ვებ ფაილის გადმოტვირთვის ბრძანება: ნაპოვნია wget. ინსტალაციის დაწყება: ინსტალაციის დირექტორიის შემოწმება "/usr/local": ის არსებობს და იწერება. ინსტალაციის დირექტორიების შემოწმება: დირექტორია /usr/local/share/doc/rkhunter-1.4.2: შექმნა: OK დირექტორია/usr/local/share/man/man8: არსებობს და იწერება. დირექტორია /etc: არსებობს და იწერება. დირექტორია/usr/local/bin: არსებობს და იწერება. დირექტორია/usr/local/lib64: არსებობს და იწერება. დირექტორია /var /lib: არსებობს და იწერება. დირექტორია/usr/local/lib64/rkhunter/სკრიპტები: შექმნა: OK დირექტორია/var/lib/rkhunter/db: შექმნა: OK დირექტორია/var/lib/rkhunter/tmp: შექმნა: OK დირექტორია/var/lib/rkhunter/db /i18n: შექმნა: OK დირექტორია/var/lib/rkhunter/db/ხელმოწერები: შექმნა: OK check_modules.pl დაყენება: OK filehashsha.pl ინსტალაცია: OK stat.pl– ის ინსტალაცია: OK readlink.sh– ის ინსტალაცია: OK ინსტალაცია CHANGELOG: OK FAQ ინსტალაცია: OK ლიცენზიის დაყენება: OK README დაყენება: OK ენის დამხმარე ფაილების დაყენება: OK ClamAV ხელმოწერების დაყენება: OK ინსტალაცია rkhunter: OK ინსტალაცია rkhunter.conf: კარგი. Ინსტალაცია დასრულებულია.
გაუშვით RKH განახლება მონაცემთა ბაზის თვისებების შესავსებად შემდეგი ბრძანების გაშვებით.
#/usr/local/bin/rkhunter -განახლება. #/usr/local/bin/rkhunter --propupd
[Rootkit Hunter ვერსია 1.4.6] rkhunter მონაცემთა ფაილების შემოწმება... ფაილის შემოწმება mirrors.dat [განახლებულია] ფაილის შემოწმება პროგრამები_ბად.დატი [განახლების გარეშე] ფაილის შემოწმება backdoorports.dat [განახლების გარეშე] ფაილის შემოწმება suspscan.dat [განახლების გარეშე] ფაილის შემოწმება i18n/cn [განახლების გარეშე] ფაილის შემოწმება i18n/de [განახლების გარეშე] ფაილის შემოწმება i18n/en [განახლების გარეშე] ფაილის შემოწმება i18n/tr [განახლების გარეშე] ფაილის შემოწმება i18n/tr.utf8 [განახლების გარეშე] ფაილის შემოწმება i18n/zh [განახლების გარეშე] ფაილის შემოწმება i18n/zh.utf8 [განახლების გარეშე] ფაილის შემოწმება i18n/ja [განახლების გარეშე] ფაილი შეიქმნა: მოიძია 177 ფაილი, ნაპოვნია 131, აკლია ჰეშები 1.
შექმენით ფაილი სახელწოდებით რხუნტერი.შ ქვეშ /etc/cron.daily/, რომელიც შემდეგ სკანირებს თქვენს ფაილურ სისტემას ყოველდღე და აგზავნის ელ.ფოსტის შეტყობინებებს თქვენს ელ.ფოსტის პირადობის მოწმობაზე. შექმენით შემდეგი ფაილი თქვენი საყვარელი რედაქტორის დახმარებით.
# vi /etc/cron.daily/rkhunter.sh
დაამატეთ კოდის შემდეგი ხაზები და შეცვალეთ "YourServerNameHere"შენი"Სერვერის სახელი"და"[ელფოსტა დაცულია]"შენი"ელ.ფოსტის ID“.
#!/bin/sh ( /usr/local/bin/rkhunter --versioncheck. /usr/local/bin/rkhunter -განახლება. /usr/local/bin/rkhunter --cronjob-შეტყობინება-გაფრთხილებები-მხოლოდ. ) | /bin/mail -s 'rkhunter Daily Run (განათავსეთ თქვენი სერვერის სახელი აქ)' [ელფოსტა დაცულია]
დააყენეთ შესრულების ნებართვა ფაილზე.
# chmod 755 /etc/cron.daily/rkhunter.sh
მთელი ფაილური სისტემის სკანირებისთვის, გაუშვით რხუნტერი როგორც root მომხმარებელი.
# rkhunter -შემოწმება
[Rootkit Hunter ვერსია 1.4.6] სისტემის ბრძანებების შემოწმება... "სტრიქონების" ბრძანების შემოწმება "სტრიქონების" ბრძანების შემოწმება [OK] "საერთო ბიბლიოთეკების" შემოწმებების შესრულება ცვლადების წინასწარ დატვირთვის შემოწმება [ვერ მოიძებნა] წინასწარ დატვირთული ბიბლიოთეკების შემოწმება [არცერთი ნაპოვნია] LD_LIBRARY_PATH ცვლადის შემოწმება [არ მოიძებნა] ფაილის თვისებების შემოწმების შემოწმება წინაპირობების შემოწმება [OK]/usr/local/bin/rkhunter [OK]/usr/sbin/adduser [OK] /usr/sbin/chkconfig [OK]/usr/sbin/chroot [OK]/usr/sbin/depmod [OK]/usr/sbin/fsck [OK]/usr/sbin/fuser [OK]/usr/sbin/ groupadd [OK]/usr/sbin/groupdel [OK]/usr/sbin/groupmod [OK] /usr/sbin/grpck [OK]/usr/sbin/ifconfig [OK]/usr/sbin/ifdown [გაფრთხილება]/usr/sbin/ifup [გაფრთხილება]/usr/sbin/init [OK]/usr/sbin/ insmod [OK]/usr/sbin/ip [OK]/usr/sbin/lsmod [OK] /usr/sbin/lsof [OK]/usr/sbin/modinfo [OK]/usr/sbin/modprobe [OK]/usr/sbin/nologin [OK]/usr/sbin/pwck [OK]/usr/sbin/ rmmod [OK]/usr/sbin/მარშრუტი [OK]/usr/sbin/rsyslogd [OK] /usr/sbin/runlevel [OK]/usr/sbin/sestatus [OK]/usr/sbin/sshd [OK]/usr/sbin/sulogin [OK]/usr/sbin/sysctl [OK]/usr/sbin/ tcpd [OK]/usr/sbin/useradd [OK]/usr/sbin/userdel [OK] /usr/sbin/usermod [კარგი]... [დააჭირეთ გასაგრძელებლად] rootkits- ის შემოწმება... ცნობილი rootkit ფაილების და დირექტორიების შემოწმება 55808 Trojan - Variant A [Not found] ADM Worm [Not found] AjaKit Rootkit [Not found] Adore Rootkit [Not found] aPa Kit [Not found]... [დააჭირეთ გასაგრძელებლად] დამატებითი rootkit შემოწმებების ჩატარება Suckit Rookit დამატებითი შემოწმებები [OK] შემოწმება შესაძლო rootkit ფაილები და დირექტორიები [ვერ მოიძებნა] rootkit სტრიქონების შემოწმება [ვერ მოიძებნა]... [დააჭირეთ გასაგრძელებლად] ქსელის შემოწმება... ქსელის პორტებზე შემოწმების ჩატარება შემოწმება უკანა პორტებისათვის [არ მოიძებნა]... სისტემის კონფიგურაციის ფაილის შემოწმება SSH კონფიგურაციის ფაილის შემოწმება [ნაპოვნია] შემოწმება არის თუ არა ნებადართული SSH ძირეული წვდომა [გაფრთხილება] შემოწმება არის თუ არა SSH პროტოკოლი v1 ნებადართული [ გაფრთხილება] სისტემის გაშვების დემონის შემოწმება [ნაპოვნია] სისტემის ჟურნალის კონფიგურაციის ფაილის შემოწმება [ნაპოვნია] შემოწმება, დაშვებულია თუ არა syslog დისტანციური შესვლა [დაუშვებელია ]... სისტემის შემოწმების შეჯამება. ფაილის თვისებების შემოწმება... ფაილები შემოწმებულია: 137 საეჭვო ფაილი: 6 Rootkit ამოწმებს... Rootkits შემოწმებულია: 383 შესაძლო rootkits: 0 პროგრამების შემოწმება... შემოწმებულია პროგრამები: 5 საეჭვო განაცხადი: 2 სისტემის შემოწმებას დასჭირდა: 5 წუთი და 38 წამი ყველა შედეგს აქვს ჩაწერილია ჟურნალის ფაილში: /var/log/rkhunter.log ერთი ან მეტი გაფრთხილება ნაპოვნია შესამოწმებლად სისტემა. გთხოვთ შეამოწმოთ ჟურნალის ფაილი (/var/log/rkhunter.log)
ზემოთ მოყვანილი ბრძანება ქმნის ჟურნალის ფაილს /var/log/rkhunter.log მიერ შემოწმების შედეგებით რხუნტერი.
# კატა/var/log/rkhunter.log.
[11:21:04] გაშვებული Rootkit Hunter ვერსია 1.4.6 ტექმინტზე. [11:21:04] [11:21:04] ინფორმაცია: დაწყების თარიღი ორშაბათია 21 დეკემბერი 11:21:04 AM IST 2020. [11:21:04] [11:21:04] კონფიგურაციის ფაილის და ბრძანების ხაზის პარამეტრების შემოწმება... [11:21:04] ინფორმაცია: აღმოჩენილი ოპერაციული სისტემა არის 'Linux' [11:21:04] ინფორმაცია: ნაპოვნია ო/ს სახელი: ფედორა გამოშვება 33 (ოცდათორმეტი) [11:21:04] ინფორმაცია: ბრძანების ხაზი არის/usr/local/bin/rkhunter -შემოწმება. [11:21:04] ინფორმაცია: გარემოს გარსი არის /bin /bash; rkhunter იყენებს ბაშს. [11:21:04] ინფორმაცია: კონფიგურაციის ფაილის გამოყენებით '/etc/rkhunter.conf' [11:21:04] ინფორმაცია: ინსტალაციის დირექტორია არის '/usr/local' [11:21:04] ინფორმაცია: ენის "en" გამოყენება [11:21:04] ინფორმაცია: '/var/lib/rkhunter/db' მონაცემთა ბაზის დირექტორია. [11:21:04] ინფორმაცია: '/usr/local/lib64/rkhunter/scripts', როგორც დამხმარე სკრიპტების დირექტორია. [11:21:04] ინფორმაცია: '/usr/local/sbin/usr/local/bin/usr/sbin/usr/bin/bin/sbin/usr/libexec/usr/local/libexec' როგორც ბრძანების დირექტორიების გამოყენება. [11:21:04] ინფორმაცია: '/var/lib/rkhunter/tmp' დროებითი დირექტორიის გამოყენება. [11:21:04] ინფორმაცია: ფოსტაზე გაფრთხილების მისამართი არ არის კონფიგურირებული. [11:21:04] ინფორმაცია: X ავტომატურად გამოვლინდება. [11:21:04] ინფორმაცია: ნაპოვნია "basename" ბრძანება:/usr/bin/basename. [11:21:04] ინფორმაცია: ნაპოვნია "diff" ბრძანება:/usr/bin/diff. [11:21:04] ინფორმაცია: ნაპოვნია "dirname" ბრძანება:/usr/bin/dirname. [11:21:04] ინფორმაცია: ნაპოვნია "ფაილის" ბრძანება:/usr/bin/file. [11:21:04] ინფორმაცია: ნაპოვნია ბრძანება "ძებნა":/usr/bin/find. [11:21:04] ინფორმაცია: ნაპოვნია "ifconfig" ბრძანება:/usr/sbin/ifconfig. [11:21:04] ინფორმაცია: ნაპოვნია "ip" ბრძანება:/usr/sbin/ip. [11:21:04] ინფორმაცია: ნაპოვნია 'ipcs' ბრძანება:/usr/bin/ipcs. [11:21:04] ინფორმაცია: ნაპოვნია "ldd" ბრძანება:/usr/bin/ldd. [11:21:04] ინფორმაცია: ნაპოვნია 'lsattr' ბრძანება:/usr/bin/lsattr ...
დამატებითი ინფორმაციისთვის და პარამეტრებისთვის გთხოვთ გაუშვათ შემდეგი ბრძანება.
# rkhunter -დახმარება
თუ მოგეწონათ ეს სტატია, მაშინ გაზიარება მადლობის თქმის სწორი გზაა.