Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
doc:autres:chkrootkit [03/07/2014 00:06] 127.0.0.1 modification externe |
doc:autres:chkrootkit [22/10/2015 11:12] (Version actuelle) milou [Liens divers] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Chkrootkit ====== | ||
+ | |||
+ | * Objet : Chkrootkit, installation, utilisation | ||
+ | * Niveau requis :{{tag>débutant avisé}} | ||
+ | * Commentaires : //détecter si un système UNIX n'a pas été compromis par un rootkit// | ||
+ | * Débutant, à savoir : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !]] :-) | ||
+ | * Suivi : | ||
+ | * Création par [[user>gutts]] le 12/11/2009 | ||
+ | * Testé par [[user>Ir0nsh007er]] le 21/05/2015 | ||
+ | * * Commentaires sur le forum : [[http://debian-facile.org/viewtopic.php?id=2033 |C'est ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | ||
+ | |||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 6: | Ligne 18: | ||
* si la carte réseau est en mode « **promiscuous** » ; | * si la carte réseau est en mode « **promiscuous** » ; | ||
* si un ou des **vers LKM** (//Loadable Kernel Module//) sont présents. | * si un ou des **vers LKM** (//Loadable Kernel Module//) sont présents. | ||
+ | |||
+ | <note important>Veuillez vous rendre sur la [[http://www.chkrootkit.org/|page d’accueil]] du projet pour prendre connaissance des types de rootkits identifiables par chkrootkit.</note> | ||
== promiscuous == | == promiscuous == | ||
Ligne 18: | Ligne 32: | ||
//source : // [[http://fr.wikipedia.org/wiki/Chkrootkit | Wikipedia ]] | //source : // [[http://fr.wikipedia.org/wiki/Chkrootkit | Wikipedia ]] | ||
+ | <note warning>Veuillez noter que chkrootkit ne détecte pas les intrusions, ne garantissant donc pas que le système ne soit pas compromis. En plus d'exécuter chkrootkit, d'autres tests plus spécifiques devraient toujours être réalisés.</note> | ||
===== Installation ===== | ===== Installation ===== | ||
Rien de plus simple : | Rien de plus simple : | ||
- | apt-get install chkrootkit | + | <code root>apt-get update && apt-get install chkrootkit</code> |
+ | |||
+ | ==== Méthode déconseillée ==== | ||
+ | |||
+ | === Téléchargement === | ||
Ou via les sources (on considère que le répertoire d'extraction est chkrootkit) : | Ou via les sources (on considère que le répertoire d'extraction est chkrootkit) : | ||
- | cd /tmp | + | <code user>cd /tmp</code> |
- | wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz | + | |
- | tar xzfv chkrootkit.tar.gz | + | <code user>wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz</code> |
- | cd chkrootkit | + | |
- | make sense | + | <code user>tar xzfv chkrootkit.tar.gz</code> |
- | cd .. | + | |
- | mv chkrootkit /usr/local/bin/ | + | === Installation === |
- | ln -sfv /usr/local/bin/chkrootkit/chkrootkit /usr/bin/ | + | |
- | ===== Lancement (en root car besoin d'accès aux fichiers système) : ====== | + | <code root>cd chkrootkit</code> |
+ | |||
+ | <code root>make sense</code> | ||
+ | |||
+ | <code root>cd ..</code> | ||
+ | |||
+ | <code root>mv chkrootkit /usr/local/bin/</code> | ||
+ | |||
+ | <code root>ln -sfv /usr/local/bin/chkrootkit/chkrootkit /usr/bin/</code> | ||
+ | |||
+ | ===== Utilisation ====== | ||
+ | |||
+ | Le lancement se fait en [[doc:systeme:superutilisateur|superutilisateur]] car nous avons besoin des accès aux fichiers système : | ||
+ | <code root>/usr/sbin/chkrootkit</code> | ||
+ | |||
+ | == Résultat == | ||
- | /usr/bin/chkrootkit | + | {{/chkrootkit/chkrootkit.png?700}} |
- | ** Résultat : ** | + | =====Liens divers ===== |
- | {{/chkrootkit/chkrootkit.png?500x300}} | + | * [[doc:systeme:securite:les-malwares | Les malwares - Généralités]] |
+ | * [[doc:systeme:securite:les-logiciels-malveillants-sous-linux| Les logiciels malveillants sous Linux]] |