Deteksi Rootkit di Linux dengan RKHunter

Rootkit adalah sebuah program atau kombinasi dari beberapa program yang didesain melakukan pengendalian mendasar (dalam hal ini akses root/superuser atau administrator) sebuah sistem komputer, tanpa ada otorisasi dari pemilik sistem dan pengatur keamanan. Biasanya rootkit ditanam oleh para hacker untuk dapat mengendalikan sebuah sistem sesuai kemauan dan waktu yang mereka kehendaki.

Untuk mengetahui apakah sistem kita terkena rootkit atau tidak, kita harus mengeceknya dengan bantuan software-software yang ada. Untuk tutorial kali ini, kita coba gunakan rkhunter.

Sekilas tentang rkhunter

rkhunter atau Rootkit Hunter adalah tool untuk komputer berbasis unix yang ditujukan untuk melakukan scanning sistem dari rootkit, backdoor, dan exploit. Pada dasarnya rkhunter hanyalah sebuah script Shell yang membawa sejumlah modul pengecekan terhadap sistem lokal dan mendeteksi kemungkinan malware yang ada. Versi terbaru dari rkhunter juga telah mampu melakukan deteksi terhadap file startup yang telah dimodifikasi dan melakukan pemeriksaan dan monitoring interface network.

Instalasi rkhunter (contoh di Debian/Ubuntu atau turunannya):

sudo apt-get install rkhunter

Penggunaan rkhunter:

sudo rkhunter --check

Update database rkhunter:

sudo rkhunter --update

Contoh hasil scanning:

Checking the local host...

  Performing system boot checks
    Checking for local host name                             [ Found ]
    Checking for system startup files                        [ Found ]
    Checking system startup files for malware                [ None found ]

  Performing group and account checks
    Checking for passwd file                                 [ Found ]
    Checking for root equivalent (UID 0) accounts            [ None found ]
    Checking for passwordless accounts                       [ None found ]
    Checking for passwd file changes                         [ None found ]
    Checking for group file changes                          [ None found ]
    Checking root account shell history files                [ OK ]

  Performing system configuration file checks
    Checking for SSH configuration file                      [ Found ]
    Checking if SSH root access is allowed                   [ Warning ]
    Checking if SSH protocol v1 is allowed                   [ Not allowed ]
    Checking for running syslog daemon                       [ Found ]
    Checking for syslog configuration file                   [ Found ]
    Checking if syslog remote logging is allowed             [ Not allowed ]

  Performing filesystem checks
    Checking /dev for suspicious file types                  [ None found ]
    Checking for hidden files and directories                [ Warning ]

[Press <ENTER> to continue]

Referensi:
http://www.rootkit.nl/projects/rootkit_hunter.html

Wagiman Wiryosukiro

Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

You may also like...

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: