RKHunter
Posté : 27 juil. 2024, 13:47
RkHunter (RootKit Hunter) est un programme qui permet de détecter les rootkits, certains exploits et portes dérobées. Il n’est pas indispensable mais c’est tout de même bien de l’avoir.
Installation
Connectez vous en root sur votre serveur dédié puis tapez la commande d’installation suivante
Configurationapt install rkhunter -y
Vous allez éditer le fichier suivant
nano /etc/default/rkhunter
- CRON_DAILY_RUN= "" = Si vous mettez yes entre les guillemets, RkHunter s’exécutera quotidiennement.
- REPORT_EMAIL= "root" = Si vous mettez yes à l’option du dessus un email sera envoyé quotidiennement à l’adresse que vous indiquerez à la place de root. Bien évidemment un service email doit être installé et fonctionnel sur votre serveur dédié. Toutefois attention car sur Debian 12 je ne reçois aucun email.
ensuite on va éditer le fichier suivant
recherchez les lignes suivantes et modifiez comme cecinano /etc/rkhunter.conf
trouvez la ligne suivante et commentez la (ajoutez # en début de ligne)UPDATE_MIRRORS=0 mettre sur 1
MIRRORS_MODE=1 mettre sur 0
Vous refermez le fichier en sauvegardant vos modifications.WEB_CMD= "/bin/false"
Utilisation
Pour son utilisation voici les différentes commandes
On commence par faire une mise à jour
ensuite on lance la vérification du système. Pour cela je vous propose 2 choix de commanderkhunter --update; rkhunter --propupdate
- rkhunter -c = avec cette commande RkHunter va vérifier tout le système et vous verrez son avancée en direct. Par moment vous devrez appuyer sur votre touche Entrée pour continuer.
- rkhunter -c --rwo = avec cette commande le système sera vérifié également sauf qu'il n'affichera que les warnings.
mais ne vous inquiétez pas ce n’est pas grave. C’est juste que si vous n’avez pas définit la ligne PermitRootLogin sur yes dans le fichierWarning: The SSH configuration option ‘PermitRootLogin’ has not been set.
The default value may be ‘yes’, to allow root access.
il vous affichera ce message. Attention car ce n’est pas pour autant qu’il faut l’activer. Il apparaitra dans chaque rapport mais ce n’est pas grave./etc/ssh/sshd_config