Comment installer et configurer Rootkit Hunter sur Ubuntu/Debian

Rkhunter pour détecter et prévenir les menaces de sécurité sur les systèmes Ubuntu/Debian 18.04 20.04 22.04

Rkhunter (Rootkit Hunter) est un outil qui analyse le système à la recherche de rootkits, de portes dérobées et d’éventuels exploits locaux. Il s’agit d’un outil de sécurité libre et gratuit qui fonctionne sous Linux et les systèmes de type Unix. Rkhunter est un outil puissant qui peut vous aider à détecter et à prévenir les menaces potentielles pour la sécurité de votre système. Dans cet article, nous allons vous montrer comment installer et configurer Rkhunter sur Ubuntu/Debian.

Étape 1 : Mise à jour du système

Avant d’installer Rkhunter, il est important de mettre à jour le système avec la dernière version. Pour mettre à jour le système, exécutez les commandes suivantes :

$ sudo apt update
$ sudo apt upgrade

Étape 2 : Installer Rkhunter

Pour installer Rkhunter, exécutez la commande suivante :

$ sudo apt install rkhunter

Cela installera Rkhunter et ses dépendances sur votre système.

Étape 3 : Configuration de Rkhunter

Après avoir installé Rkhunter, vous devez le configurer pour qu’il analyse votre système à la recherche de menaces potentielles. Pour ce faire, vous devez éditer le fichier de configuration de Rkhunter.

$ sudo nano /etc/rkhunter.conf

Cela ouvrira le fichier de configuration de Rkhunter dans l’éditeur de texte Nano.

Étape 4 : Définir les options requises

Dans le fichier de configuration de Rkhunter, vous devez définir les options suivantes :

  • UPDATE_MIRRORS: Cette option permet à Rkhunter de mettre à jour sa base de données de rootkits et de malwares connus. Réglez cette option sur 1.
  • CRON_DAILY_RUN: Cette option permet à Rkhunter d’effectuer des analyses quotidiennes de votre système. Réglez cette option sur true.
  • REPORT_EMAIL: Cette option définit l’adresse e-mail à laquelle Rkhunter enverra les rapports d’analyse quotidiens. Réglez cette option sur votre adresse e-mail.
  • ALLOW_SSH_ROOT_USER: Cette option permet à Rkhunter d’analyser les fichiers SSH de l’utilisateur root. Définissez cette option à no.
  • ALLOW_SSH_PROT_V1: Cette option permet à Rkhunter d’analyser les fichiers SSH version 1. Définissez cette option à 2.
  • ALLOW_SYSLOG_REMOTE: Cette option permet à Rkhunter d’analyser les serveurs syslog distants. Définissez cette option à no.
  • USE_SYSLOG: Cette option permet à Rkhunter de consigner son activité dans le journal du système. Définissez cette option à authpriv.notice.

Après avoir défini les options requises, enregistrez et fermez le fichier de configuration de Rkhunter.

Étape 5 : Mise à jour de la base de données Rkhunter

Avant de lancer l’analyse de Rkhunter, vous devez mettre à jour sa base de données de rootkits et de logiciels malveillants connus. Pour ce faire, exécutez la commande suivante :

$ sudo rkhunter --update

Cela mettra à jour la base de données Rkhunter sur votre système.

Étape 6 : Exécuter l’analyse de Rkhunter

Pour lancer l’analyse Rkhunter, exécutez la commande suivante :

$ sudo rkhunter --check

Ce programme analyse votre système à la recherche de rootkits et de logiciels malveillants potentiels.

Étape 7 : Examiner le rapport Rkhunter

Une fois l’analyse de Rkhunter terminée, vous devez examiner le rapport de Rkhunter afin d’identifier toute menace potentielle. Le rapport Rkhunter se trouve dans le fichier suivant :

/var/log/rkhunter.log

Ouvrez le rapport Rkhunter à l’aide de la commande suivante :

$ sudo nano /var/log/rkhunter.log

Cela ouvrira le rapport Rkhunter dans l’éditeur de texte Nano.

Examinez le rapport Rkhunter afin d’identifier toute menace potentielle. Si vous trouvez des menaces potentielles, vous devez les examiner plus en détail.

Étape 8 : Automatiser les analyses de Rkhunter

Pour vous assurer que votre système est continuellement analysé à la recherche de menaces potentielles pour la sécurité, vous pouvez automatiser les analyses de Rkhunter à l’aide d’une tâche cron. Pour ce faire, suivez les étapes ci-dessous :

  1. Ouvrez le fichier de configuration crontab à l’aide de la commande suivante : sudo crontab -e
  2. Ajoutez la ligne suivante au bas du fichier pour programmer des analyses quotidiennes de Rkhunter : @daily /usr/bin/rkhunter --cronjob --update --quiet Cette opération exécute une analyse quotidienne de Rkhunter et met à jour la base de données de Rkhunter.. --quiet Cette option permet à Rkhunter de fonctionner en mode silencieux, ce qui signifie qu’il ne signale que les menaces potentielles.
  3. Enregistrez et fermez le fichier de configuration crontab.

Désormais, Rkhunter effectuera des analyses quotidiennes sur votre système et enverra des rapports à l’adresse électronique spécifiée dans le fichier de configuration de Rkhunter.

Conclusion

Rkhunter est un logiciel efficace qui vous permet d’identifier et de contrer les risques de sécurité éventuels sur votre système. Dans cet article, nous vous avons montré comment installer et configurer Rkhunter sur Ubuntu/Debian. Nous vous avons également montré comment lancer des analyses Rkhunter et consulter le rapport Rkhunter. Enfin, nous vous avons montré comment automatiser les analyses de Rkhunter à l’aide d’une tâche cron. En suivant ces étapes, vous pouvez sécuriser votre système et le protéger contre les menaces potentielles.

Laisser un commentaire