Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
RKHUNTER per la sicurezza di Pclinuxos
#1
Ciao a tutti,

Seguendo le discussioni di Teo  Script-di-protezione-avanzata ho scoperto che esiste Rkhunter per fare la scansioni di eventuali rookit e ho visto che esiste anche per PcLinuxOs

http://pclosmag.com/html/Issues/201311/page14.html

L'ho installato su Ubuntu e Pclinuxos e per fortuna non ho niente (in realtà trovare rootikit su linux è una possibilità assai remota)
Marilù
Cita messaggio
Grazie da:
#2
incuriosito, l'ho provato. come al solito rilevo un > nulla <. continuo a credere nella inutilità di programmi simile, antivirus ecc. su "linux". magari mi sbaglio....

Codice:
System checks summary
=====================

    Files checked: 137
    Suspect files: 0

Rootkit checks...
    Rootkits checked : 339
    Possible rootkits: 0
pplications checks...
    Applications checked: 4
    Suspect applications: 0

The system checks took: 1 minute and 5 secondsFile properties checks...
    Required commands check failed

Applications checks...
    Applications checked: 4
    Suspect applications: 0

The system checks took: 1 minute and 5 secondsFile properties checks...
    Required commands check failed
Cita messaggio
Grazie da:
#3
Mah, secondo me rkhunter è più per i server che non per i nostri PC..
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#4
si è vero ma male non fanno!
Marilù
Cita messaggio
Grazie da:
#5
Come dice il nome del programma (rkhunter -> root kit hunter -> "cacciatore" di accessi a root), il programma cerca se in quel computer qualcuno, dall'ESTERNO, e' riuscito ad accedere con la password di root.

Come si fa ad accedere dall'ESTERNO su di un computer su cui gira linux?  Vi sono vari modi, a seconda di come lo si e' configurato, ma in sostanza dipende da che programmi dedicati, detti daemon, stanno girando sul vostro computer. O, in altri termini, da che servizi avete attivato.

I servizi "standard" sono ssh (ed il daemon si chiama, con poca fantasia, sshd), il servizio di posta elettronica, il servizio di condivisione files ftp, il servizio per la condivisione di parti del disco nfs, il servizio di condivisione con sistemi windows samba, il servizio di condivisione di stampanti cups.

Quello piu' usato per accedere dall'esterno e' sicuramente ssh.  Per renderlo praticamente impenetrabile bastano pochi accorgimenti in fase di configurazione: disabilitare il login remoto di root (il default), permettere l'accesso remoto ad un solo utente (il vostro), ed installare un piccolo programma che blocca gli attacchi "forza bruta" alla vostra macchina (cioe' se un utente esterno sbaglia utente/password per piu' di enne volte le credenziali, il suo nodo viene impossibilitato a collegarsi alla vostra macchina per un periodo a vostra scelta - sulla mia macchina accesa 24/7 ho messo tre errori con ban per 5 giorni).
Se non sapete che servizi avete abilitato sulla vostra macchina, andata in "configura il computer"->Systema->Servizi e disabilitate/disinstallate quello che non vi serve.

Con questi semplici accorgimenti il vostro PC non potra' mai essere bucato, a meno che la vostra password di root sia proprio root e ve la prendono al primo tentativo... la prima minaccia al vostro PC siete voi... ;-)

Ciao, Mauro
Cita messaggio
Grazie da: Marilù
#6
E per curiosità come si chiama questo programmino?
Ci sono guide da consultare?

Grazie
Marilù
Cita messaggio
Grazie da:
#7
Avere SSH in ascolto sulla 22 è pericolosissimo, come dicevi tu è meglio disabilitare l' accesso a root e aggiungo che se non si ha la necessita di connettersi da remoto al ns. PC, è meglio disintallare il pacchetto openssh-server.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da: Marilù
#8
Ciao a Teo e a tutti i presenti.
Io non ho necessità e voglio disinstallarlo ma ne ho due.

openssh e openssh-server

Disistallo tutti e due o solo il secondo?
La vita è come uno specchio:ti sorride se la guardi sorridendo.
Cita messaggio
Grazie da:
#9
Per eliminare openssh-server su PclinuxosMate sono stati rimossi i seguenti pacchetti:
keychain
krb5-appl-clients
openssh-askpass-common
openssh-askpass-gnome
openssh-server

Però per eliminare openssh e openssh-client chiede di disinstallare gdm e gdm-theme-pclinuxos che sono dei pacchetti che non si possono disinstallare perché gdm è il login manager.
Invece su Ubuntu 14.04 avevo solo openssh-client e non ha dipendenze (su Ubuntu il login manager è lightdm).
Marilù
Cita messaggio
Grazie da:
#10
A me non ha chiesto di disinstallare altro

devi fare solo marca per la rimozione  e non rimozione completa.

A un'altra cosa io ho disinstallato solo openssh-server
La vita è come uno specchio:ti sorride se la guardi sorridendo.
Cita messaggio
Grazie da:


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)