OVH Cloud OVH Cloud

Detecter un rootkit sous Linux

13 réponses
Avatar
Bengali
Salut,
j'ai une Fedora Core 2 Linux et récemment j'ai détecté que les binaires
ps, netstat avaient été modifiés (lors d'un backup) alors que je n'avais
pas fait de mise à jour du système (même pas de maj auto).
En comparant avec les binaires officiels, le hash md5 est différent.
Qqn connaîtrait un antivirus ou antirootkit capable de les détecter ?
Je ne sais pas si désassembler les binaires en question va me donner qqch.

Merci

10 réponses

1 2
Avatar
Nicob
On Tue, 22 Feb 2005 22:58:46 +0000, Bengali wrote:

Qqn connaîtrait un antivirus ou antirootkit capable de les détecter ?


Quelques liens :

chkrootkit http://www.chkrootkit.org/
rkscan http://www.hsc.fr/ressources/outils/rkscan/index.html.en
check-ps http://www.la-samhna.de/misc/
kstat http://www.s0ftpj.org/tools/kstat24_v1.1-2.tgz
carbonite http://www.foundstone.com/resources/proddesc/carbonite.htm


Nicob

Avatar
Xavier Roche
Bengali wrote:
Qqn connaîtrait un antivirus ou antirootkit capable de les détecter ?
Je ne sais pas si désassembler les binaires en question va me donner qqch.


chkrootkit (<http://www.chkrootkit.org/>)

Cela permet de détecter le plus gros. Mais sur un système compromis, il
vaut mieux démonter le disque et l'analyser sur une autre machine, car
il se peut que le r00tkit soit non repérable (exemple: noyau modifié).

Avatar
Jean-Francois BILLAUD
Bengali écrivait :

Salut,


Bonjour,

j'ai une Fedora Core 2 Linux et récemment j'ai détecté que les binaires
ps, netstat avaient été modifiés (lors d'un backup) alors que je n'avais
pas fait de mise à jour du système (même pas de maj auto).
En comparant avec les binaires officiels, le hash md5 est différent.
Qqn connaîtrait un antivirus ou antirootkit capable de les détecter ?


chkrootkit http://www.chkrootkit.org/
rkhunter http://freshmeat.net/projects/rkhunter/

Voir aussi f-prot pour Linux (gratuit pour les particuliers)
ftp://ftp.f-prot.com/pub/linux/

Je ne sais pas si désassembler les binaires en question va me donner qqch.


Ça peut donner un mal de tête.


JFB

--
Qu'importe le flocon pourvu qu'on ait l'Everest.

Avatar
Gilles RONSIN
Bengali , le mar. 22 févr. 2005
23:58:46, écrivait ceci:

Salut,


Salut,

j'ai une Fedora Core 2 Linux et récemment j'ai détecté que les
binaires ps, netstat avaient été modifiés (lors d'un backup) alors
que je n'avais pas fait de mise à jour du système (même pas de maj
auto). En comparant avec les binaires officiels, le hash md5 est
différent. Qqn connaîtrait un antivirus ou antirootkit capable de
les détecter ? Je ne sais pas si désassembler les binaires en
question va me donner qqch.


tout nouveau rootkitrevealer chez sysinternals
http://www.sysinternals.com

--
Embryon de site : http://gilles.ronsin.free.fr
Nouvelle astuce : Script de création de raccourcis cible
http://gilles.ronsin.free.fr/#targetlnk
Il est impossible pour un optimiste d'être agréablement surpris.

Avatar
LaDDL
On 22 Feb 2005 22:58:46 GMT, Bengali
wrote:

Salut,


Bonjour,

j'ai une Fedora Core 2 Linux et récemment j'ai détecté que les binaires
ps, netstat avaient été modifiés (lors d'un backup) alors que je n'avais
pas fait de mise à jour du système (même pas de maj auto).
En comparant avec les binaires officiels, le hash md5 est différent.
Qqn connaîtrait un antivirus ou antirootkit capable de les détecter ?


En dehors de ceux cités précédemment par les autres intervenants :
Rkdet : http://vancouver-webpages.com/rkdet/

Je ne sais pas si désassembler les binaires en question va me donner
qqch.


Orientes-toi alors vers Tripwire ou AIDE.

Avatar
Nicob
On Wed, 23 Feb 2005 15:04:37 +0000, LaDDL wrote:

En dehors de ceux cités précédemment par les autres intervenants :
Rkdet : http://vancouver-webpages.com/rkdet/


Y avait peut-être une bonne raison pour le pas citer, non ?

"This program is a daemon intended to catch someone *installing* a rootkit
or running a packet sniffer. [...] chkrootkit is a tool for detecting a
rootkit after the fact (it does not need to be run first, like rkdet or
tripwire)"


Nicob

Avatar
Nicob
On Wed, 23 Feb 2005 13:37:16 +0000, Gilles RONSIN wrote:

j'ai une Fedora Core 2 Linux


tout nouveau rootkitrevealer chez sysinternals http://www.sysinternals.com


Legère incompatibilité ;-)


Nicob


Avatar
LaDDL
On 24 Feb 2005 00:38:03 GMT, Nicob wrote:

On Wed, 23 Feb 2005 15:04:37 +0000, LaDDL wrote:

En dehors de ceux cités précédemment par les autres intervenants :
Rkdet : http://vancouver-webpages.com/rkdet/


Y avait peut-être une bonne raison pour le pas citer, non ?

"This program is a daemon intended to catch someone *installing* a
rootkit
or running a packet sniffer. [...] chkrootkit is a tool for detecting a
rootkit after the fact (it does not need to be run first, like rkdet or
tripwire)"


Je trouve que c'est une bonne alternative face aux détecteurs de rootkits
(cf rkhunter et chkrootkit déjà cités dans le thread). Maintenant tout
dépend de son besoin et des obligations de fonctionnement de son système :
- soit il veut contrôler son système à la demande (dirons-nous) => il
privilégiera Tripwire ou Rkhunter ou etc.
- soit il veut surveiller l'intégrité de son système en temps réel et
pouvoir prendre les mesures qui s'imposent => il privilégiera Rkdet.


Avatar
Gilles RONSIN
Nicob , le jeu. 24 févr. 2005 01:38:34,
écrivait ceci:

On Wed, 23 Feb 2005 13:37:16 +0000, Gilles RONSIN wrote:

j'ai une Fedora Core 2 Linux


tout nouveau rootkitrevealer chez sysinternals
http://www.sysinternals.com


Legère incompatibilité ;-)


oops. Désolé. Mais pour les Windows NT c'est tout de même une
nouveauté.

--
Embryon de site : http://gilles.ronsin.free.fr
Nouvelle astuce : Script de création de raccourcis cible
http://gilles.ronsin.free.fr/#targetlnk
Il est impossible pour un optimiste d'être agréablement surpris.



Avatar
Nicob
On Thu, 24 Feb 2005 10:27:00 +0000, LaDDL wrote:

- soit il veut contrôler son système à la demande (dirons-nous) => il
privilégiera Tripwire ou Rkhunter ou etc. - soit il veut surveiller
l'intégrité de son système en temps réel et pouvoir prendre les
mesures qui s'imposent => il privilégiera Rkdet.


Je ne ferais pas la différence entre les deux sortes de produits de cette
façon ...

Pour moi, il y a ceux qui nécessitent un travail à priori (définition
d'une baseline ou installation d'outils de monitoring temps-réel) parmi
lesquels Tripwire et Rkdet, et ceux qui interviennent à postériori
(souvent par comparaison entre les informations visibles en user-land et
celles obtenues en "raw" auprès du kernel), dont j'ai donné une liste.

Et vu que le post originel parlait de tests réalisables à postériori ...


Nicob

1 2