¿Cómo detectar rootkits en Windows, Linux y Mac?

¿Cómo detectar rootkits en Windows, Linux y Mac?

Publicado por
Comparte en redes sociales


Has venido al lugar correcto si quieres aprender cómo detectar rootkits en diferentes sistemas operativos y cómo prevenirlos.

Un rootkit es un tipo de malware secreto y mortal que los piratas informáticos utilizan para tomar el control total de una computadora o red. Mediante el uso de rootkits, el atacante puede manipular y robar fácilmente los datos del sistema.

Los rootkits pueden aparecer como una sola pieza de software, pero generalmente son un conjunto de herramientas que brindan a los atacantes acceso administrativo no autorizado al sistema de destino mientras ocultan activamente su presencia.

Una vez que se ha colocado un rootkit en el sistema, el atacante tendrá la capacidad de ejecutar archivos remotos y modificar la configuración del sistema de la máquina host. La forma más fácil de identificar una infección de rootkit en un sistema o servidor es ejecutar un análisis de rootkit.

Empecemos.

¿Cómo detectar Rootkits en un sistema?

No es fácil detectar manualmente un rootkit en una computadora o servidor. Los rootkits siempre permanecen disfrazados como otra aplicación o archivo. Por lo tanto, es difícil detectar su presencia. Sin embargo, existen herramientas de línea de comandos, software y métodos para detectar automáticamente los rootkits en varios sistemas operativos.

las ventanas

Para Windows, no hay herramientas de línea de comandos para detectar rootkits. Sin embargo, una poderosa y completa aplicación de escaneo llamada GMER detecta de manera muy efectiva e incluso elimina el rootkit en el sistema Windows.

cryptoshitcompra.com/wp-content/uploads/2022/02/¿Como-detectar-rootkits-en-Windows-Linux-y-Mac.jpg» alt=»gmer» width=»1200″ height=»424″/>

Esta herramienta escanea todo el sistema en busca de subprocesos ocultos, claves de registro y otros procesos ocultos. Realiza todo tipo de escaneos, como el comportamiento, la firma y la verificación de integridad para detectar y eliminar rootkits.

Esta aplicación es útil para detectar todos los tipos de rootkits, como rootkits de modo kernel, aplicación, memoria y cargador de arranque. Funciona en todos los principales sistemas operativos de Windows.

Linux y Mac OS

En todas las distribuciones de Linux y Mac OS, puede detectar fácilmente los rootkits usando chkrootkit y rkhunter herramientas de línea de comandos.

Usando chkrootkit

chkrootkit Escanea profundamente en busca de troyanos, malware y otros tipos de códigos maliciosos en el sistema binario de la máquina. Busca cambios realizados por el rootkit en los binarios ejecutables del sistema. chkrootkit no está preinstalado en la distribución de Linux.

Leer también  10 meilleurs assistants personnels d'IA pour demander n'importe quoi

Esta herramienta es fácil de usar y se puede instalar con el siguiente comando:

sudo apt-get install chkrootkit

o también puedes instalarlo clonando el repositorio Git.

git clone https://github.com/Magentron/chkrootkit.git

Luego navegue a ese directorio y ejecute chkrootkit.

./chkrootkit

Este comando inicia la búsqueda de rootkits en el sistema. Puede utilizar el comando de ayuda para obtener más instrucciones sobre el uso de esta herramienta.

┌──(root💀kali)-[/home/geekflare/chkrootkit]
└─# ./chkrootkit -help
Usage: ./chkrootkit [options] [test ...]
Options:
        -h                show this help and exit
        -V                show version information and exit
        -l                show available tests and exit
        -d                debug
        -q                quiet mode
        -x                expert mode
        -r dir            use dir as the root directory
        -p dir1:dir2:dirN path for the external commands used by chkrootkit
        -n                skip NFS mounted dirs

Esta herramienta trabaja principalmente en el análisis de firmas y la verificación de integridad para rastrear el rootkit en el sistema o en un servidor.

usando rkhunter

Alternativamente, existe otra herramienta de línea de comandos para encontrar rootkits en las distribuciones de Linux. Es decir rkhunter. Esta herramienta también puede detectar exploits remotos y puertas traseras en el sistema. Simplemente instale esta herramienta usando el siguiente comando.

$ sudo apt-get install rkhunter

El siguiente paso es ejecutar el rkhunter para detectar puertas traseras y rootkits.

$ rkhunter -c

Realiza la búsqueda, y el estado se le dará por defecto. Si hay algún problema, lo resaltará en rojo.

Es una herramienta perfecta para el análisis forense, ya que realiza pruebas de red adicionales, comprobaciones de módulos del kernel y otras pruebas que chrootkit no hace.

cazador rk

Esta herramienta funciona en análisis de comportamiento, análisis de firmas y toma la condición de arrancar en diferentes medios para detectar el rootkit.

Siempre asegúrese de actualizar el chkrootkit y rkhunter base de datos de herramientas antes de escanear. Solo así podrá detectar los últimos rootkits que se publican actualmente. Para esto, asegúrese de que su sistema Linux esté actualizado con los últimos parches usando el siguiente comando.

$ sudo apt update && sudo apt upgrade

Herramientas de eliminación de rootkits

Las aplicaciones y herramientas de eliminación de rootkits que se enumeran a continuación son fáciles de usar y efectivas. Estas herramientas pueden detectar y eliminar automáticamente los rootkits del sistema.

Leer también  Blockchain Security Explained in Simple Terms

#1. Herramienta de análisis de rootkits de Avast es poderoso para detectar y eliminar rootkits de escaneo de firmas del sistema. El análisis de volcado de memoria y la búsqueda de memoria del sistema son algunas de las características. Este programa también realiza un seguimiento de las llamadas de bibliotecas de vínculos dinámicos (DLL) que se importan.

Cuenta con un completo sistema de generación de informes que le permite ver los resultados de los análisis actuales y pasados ​​y los informes de alerta por correo electrónico después de cada análisis.

No solo la computadora, sino que también puede eliminar el rootkit de dispositivos móviles Android o iOS usando Avast.

#2. Bytes de malware evita que rootkits, adware, spyware y otras amenazas infecten su computadora. Este programa examina la integridad de la memoria del kernel y alerta al usuario sobre cualquier problema potencial. Le permite escanear su sistema en busca de rootkits con solo un clic. Esto también lo mantendrá seguro en línea mientras mantiene su computadora funcionando sin problemas.

#3. lynnis es una excelente herramienta de auditoría de seguridad para sistemas Linux y BSD. Audita en detalle varios elementos de la seguridad y configuraciones de tu sistema. Lynis puede detectar problemas de seguridad, como rootkits y puertas traseras, así como configuraciones incorrectas.

En lugar de solo identificar vulnerabilidades, también proporciona soluciones como qué archivo eliminar y qué hacer para evitar la reinfección.

#4. zorro malicioso utiliza su biblioteca de rootkits basada en la nube; comprueba el sistema en busca de todo tipo de rootkits. Aavanzado rootkits, Teléfono me gusta keyloggers, también pueden ser detectados. Puede detectar y eliminar todo tipo de rootkits y cerrar cualquier puerta trasera que los piratas informáticos puedan usar para acceder a su computadora. Su base de datos también se actualiza periódicamente para garantizar una seguridad óptima.

Leer también  OpenAI, Google, Microsoft and Anthropic Collaborate to Regulate AI Development

#5. Sophos es una herramienta útil que detecta y elimina rápidamente los rootkits. Esta herramienta utiliza principalmente análisis de comportamiento (examina el comportamiento de cada archivo y aplicación), y si algún archivo o programa actúa de manera similar a los rootkits, se eliminarán de inmediato. Incluso protege las claves de registro y las ubicaciones de los archivos contra la reinfección.

Conclusión

Instale un sofisticado y poderoso software antimalware en su computadora y esté atento todo el tiempo mientras abre archivos adjuntos y correos electrónicos desconocidos. Descargue archivos y programas solo de fuentes confiables. La mejor protección contra los rootkits es configurar un proceso de copia de seguridad cifrado y automático en el almacenamiento en la nube.

Si un rootkit ha infectado profundamente su sistema, la única forma de eliminarlo es reinstalar el sistema operativo.

También puede estar interesado en herramientas para escanear servidores Linux en busca de malware y vulnerabilidades de seguridad.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *