Linux: rendiamolo più sicuro con il cacciatore di Rootkit

RootkitHunter

Rootkit Hunter è un applicazione per sistemi di tipo Unix (come Linux, FreeBSD) che esegue la scansione del sistema a caccia di rootkit , backdoor e possibili exploit locale.

Lo fa mettendo a confronto le firme hash SHA-1 dei files vitali con quelle dei software originali nei database online dei rispettivi progetti, ricerca di directory predefinite (di rootkit), di autorizzazioni non corrette, dati nascosti, stringhe sospette nei moduli del kernel e test specifici per Linux o FreeBSD. Nella maggior parte dei casi i rootkit si nascondono per tenere lontano l’attenzione dell’amministratore di sistema.

Secondo la mia esperienza di Sistemista Linux e Amministratore di Sistema se avete dei sospetti che la vostra macchina è compromessa dovete subito recuperare la copia più recente di backup del sistema (accertandovi che sia “pulita” ed esente da problemi di sicurezza) e reinstallare la macchina da zero. Tutto questo perchè potreste essere incosapevolmente i componenti di una Botnet cioè una rete di computer collegati ad Internet che può scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite.

Mi raccomando di fare giornalmente il backup del sistema.
Da wikipedia, http://it.wikipedia.org/wiki/Backup
Il backup, copia di sicurezza o copia di riserva in informatica indicano la conservazione di materiale atto a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro o server.

L’attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Pertanto se si dispone di un apposito software dedicato o incluso nel proprio sistema operativo, l’esecuzione del backup è quasi sempre impostata in maniera automatica e svolta normalmente con una periodicità stabilita (per esempio una volta al giorno o alla settimana), e con altre particolarità avanzate se rese disponibili dal software utilizzato.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *