====== Détection des rootkits : rkhunter ======
===== Présentation =====
rkhunter permet de détecter la présence de rootkit et informe de la modification de certains fichiers du système.
===== Installation =====
apt-get install rkhunter
===== Utilisation =====
==== Lancement des tests ====
rkhunter --check
Cette commande est à lancer après une mise à jour, l'ajout d'un utilisateur ou celui d'un groupe. En cas de détection d'un problème correspondant à un de ces 3 cas, voir la commande "rkhunter --propupdate".
==== Rafraîchissement de la base de contrôle ====
rkhunter --update
==== Validation des erreurs ====
rkhunter --propupdate
Cette commande permet d'enregistrer les modifications de fichiers suite à une mise à jour ou la présence d'un nouvel utilisateur.
===== Configuration =====
==== Destinataire de alertes : /etc/default/rkhunter =====
REPORT_EMAIL="root"
CRON_DAILY_RUN="true"
DB_UPDATE_EMAIL="true"
CRON_DB_UPDATE="true"
Remarque : les mails pour root sont redirigés vers une adresse mail (cf [[exim|/etc/aliases]]).
==== Mail envoyé : /etc/rkhunter.conf =====
MAIL_CMD=mail -s "[rkhunter] Alerte pour ${HOST_NAME}"
===== Initialisation de la surveillance : /etc/rkhunter.conf =====
Le premier contrôle via la commande **rkhunter --check** peut détecter des "faux positifs". Il s'agit de les faire disparaître puisque le serveur qui vient d'être installé n'a normalement pas de rootkit.
==== Commandes ====
=== Mise à jour de la base de contrôle ===
rkhunter --update
[ Rootkit Hunter version 1.4.2 ]
Checking rkhunter data files...
Checking file mirrors.dat [ No update ]
Checking file programs_bad.dat [ Updated ]
Checking file backdoorports.dat [ No update ]
Checking file suspscan.dat [ No update ]
Checking file i18n/cn [ No update ]
Checking file i18n/de [ No update ]
Checking file i18n/en [ No update ]
Checking file i18n/tr [ No update ]
Checking file i18n/tr.utf8 [ No update ]
Checking file i18n/zh [ No update ]
Checking file i18n/zh.utf8 [ No update ]
=== Mise à jour de la situation su système ===
rkhunter --propupdate
[ Rootkit Hunter version 1.4.2 ]
File updated: searched for 174 files, found 137
=== Recherche des problèmes ===
rkhunter --check
[ Rootkit Hunter version 1.4.2 ]
Checking system commands...
Performing 'strings' command checks
Checking 'strings' command [ OK ]
Performing 'shared libraries' checks
...
The system checks took: 3 minutes and 45 seconds
All results have been written to the log file: /var/log/rkhunter.log
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
Les premières détections doivent être corrigées pour prendre en compte le système à l'origine. Les alertes sont dans le fichier /var/log/rkhunter.log.
==== Invalid SCRIPTWHITELIST configuration option: Non-existent pathname: /usr/bin/lwp-request ====
Mettre la ligne en commentaire :
# SCRIPTWHITELIST=/usr/bin/lwp-request
==== Warning: The SSH and rkhunter configuration options should be the same ====
Warning :
...
[18:44:21] Checking if SSH root access is allowed [ Warning ]
[18:44:22] Warning: The SSH and rkhunter configuration options should be the same:
[18:44:22] SSH configuration option 'PermitRootLogin': without-password
[18:44:22] Rkhunter configuration option 'ALLOW_SSH_ROOT_USER': no
...
Modifier le paramétrage pour qu'il soit identique à celui de /etc/ssh/sshd_config :
#
# The following option is checked against the SSH configuration file
# 'PermitRootLogin' option. A warning will be displayed if they do not match.
# However, if a value has not been set in the SSH configuration file, then a
# value here of 'unset' can be used to avoid warning messages.
#
# The default value is 'no'.
#
ALLOW_SSH_ROOT_USER=without-password
===== Sources =====
* http://www.alsacreations.com/tuto/lire/622-Securite-firewall-iptables.html