jueves, 26 de agosto de 2010

Descargar RKhunter

Sinopsis: Una herramienta de Unix (1) que detecta los rootkits (2), los backdoors (3) y los exploits (4).

Visto que la mayoría de quienes navegan por la red utilizan preferentemente sistemas operativos de Microsoft, casi todos los que escribimos, aunque sólo sea de vez en cuando, acerca de temas de seguridad en informática tenemos alguna tendencia a estudiar, con preferencia, los males que aquejan a Windows.

De las Mac pocos se ocupan, de hecho Apple mantiene un férreo control sobre todo lo que produce, tanto hardware como software, y hasta hace muy poco alentaba la creencia popular de que sus sistemas operativos eran poco menos que inmunes al malware, sólo recientemente la empresa ha comenzado a incluir tímidamente alguna herramienta que intenta detectar y eliminar algunos pocos de los ataques a los que sus sistemas OS X están expuestos.

¿Y en GNU/Linux?. Bueno, una gran cantidad de los usuarios de Linux tiene la rara idea de que también son (somos) inmunes a los ataques que cualquier malvado hacker pueda hacer contra nuestros equipos. Lo vengo diciendo hace años y hoy te lo repito: No es verdad que corriendo con alguna distribución de Linux seas inmune a ataques externos.

Lo que hace que esa creencia se haya extendido es que, en general, en GNU/Linux el peligro mayor no son los virus, que si existen, aunque no son tantos ni aparecen tan rápidamente como ocurre para Windows, sino que en el ámbito de GNU/Linux revisten mas gravedad las vulnerabilidades que diariamente se descubren en los programas que usa el sistema. Y descubrirlas es relativamente fácil, ya que se trata de sistemas de código abierto lo que, aunque podría considerarse su mas grande debilidad es, en realidad, como te conté por allá en el año 2008 en un post que titulé Sistemas Operativos indefensos V, su mayor fortaleza.

Sin embargo, debe quedar claro que necesitamos alguna buena herramienta para defendernos, ya alguna vez te he contado sobre antivirus para GNU/Linux pero, si las vulnerabilidades de los programas del sistema representan un problema mayor, vale la pena ver como implementas una protección contra ello.

Ese tipo de debilidades es facilitado por bugs (5) y explotado principalmente por rootkits, backdoors y exploit, que pueden ser introducidos en tu equipo por cualquier hacker medianamente experimentado, por lo que, para que puedas proteger tu equipo, hoy te estoy contando sobre Rkhunter.

Se trata de una herramienta de Unix capaz de detectar el malware que te menciono arriba mediante el escaneo y la comparación de los hashes MD5 (6) de archivos importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos para archivos binarios, los archivos ocultos, las cadenas sospechosas en los módulos del kernel (7), y las pruebas especiales para Linux y FreeBSD (8).

Esta herramienta busca también cadenas sospechosas en los módulos LKM (9), archivos ocultos e incluso hace un escaneo opcional en archivos de texto y binarios entre otros, terminado lo cual, la herramienta te dice en dónde está el archivo con el historial y te explica en detalle los riesgos para que puedas solucionar el problema con facilidad.

Obviamente, como es usual para los usuarios de Linux y de software libre, la herramienta está bajo una licencia GPL (10), por lo que eres libre para descargarla y usarla gratuitamente, por ejemplo de http://sourceforge.net/projects/rkhunter/files/

Está disponible para casi todas las distribuciones de Linux y BSD y puedes ver la lista de las distribuciones que la soportan en http://www.rootkit.nl/projects/rootkit_hunter.html, que es su sitio oficial.

Contenidos relacionados:

Sistemas Operativos indefensos V

Glosario:

(1) Unix: Sistema operativo portable, multitarea y multiusuario desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.
(2) Rootkit: Herramienta, o grupo de herramientas, que tiene como finalidad esconderse a sí misma y a otros programas, procesos, archivos, directorios, llaves de registro y puertos, que permiten a un intruso mantener el acceso a tu sistema y comandar remotamente acciones o extraer información, casi siempre con fines maliciosos y/o destructivos.
(3) Backdoor: Secuencia dentro del código de programación mediante la que el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema, pero que también se usa para fines maliciosos y espionaje.
(4) Exploit: Secuencia de comandos que automatiza el aprovechamiento de un error o vulnerabilidad para causar un comportamiento indeseado o imprevisto en los programas informáticos o en el hardware. Esto incluye desde la toma violenta de control de un sistema hasta ataques de denegación de servicio.
(5) Bug: Error de software.
(6) MD5: Abreviatura de Message-Digest Algorithm 5, es decir algoritmo de resumen del mensaje 5. Es un algoritmo de reducción criptográfico de 128 bits muy usado.
(7) Kernel: Núcleo de un sistema operativo.
(8) FreeBSD: Sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores 386, 486 y Pentium.
(9) Módulos LKM: Loadable Kernel Modules. Archivos que contienen dinámicamente módulos cargables del núcleo.
(10) Licencia GPL: Licencia orientada a proteger la libre distribución, modificación y uso de software. El software cubierto por esta licencia es software libre.

Me enteré en: CUBA TECNOLOGÍAS LIBRES

No hay comentarios:

Publicar un comentario

Gracias por comentar este post. Al hacerlo te agradezco que tomes en cuenta que no publicaré:
1.- Comentarios que contengan spam.
2.- Los que sean ofensivos o irrespetuosos.
3.- Los escritos en mayúsculas, porque en la web es considerado como si gritaras.

FeedBurner

Powered by FeedBurner