{"id":4274,"date":"2012-06-27T16:47:31","date_gmt":"2012-06-27T19:47:31","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4274"},"modified":"2019-07-18T12:34:49","modified_gmt":"2019-07-18T15:34:49","slug":"cacando-rootkits","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/06\/diversos\/cacando-rootkits\/","title":{"rendered":"Ca\u00e7ando Rootkits"},"content":{"rendered":"<p>Ol\u00e1 pessoal, neste post mostro de forma b\u00e1sica como varrer nosso sistema Linux a procura de rootkits.<\/p>\n<p>\u00c9 bom lembrar que o pinguim \u00e9 bem seguro por se tratar de um sistema baseado em UNIX, mas n\u00e3o est\u00e1 imume a amea\u00e7as que envolvam a seguran\u00e7a.<\/p>\n<p>Desenvolvido para ser est\u00e1vel e seguro, por outro lado, n\u00e3o t\u00e3o d\u00f3cil para usu\u00e1rios comuns, antigamente era um pesadelo para os inciantes, mas hoje em dia temos vers\u00f5es totalmente amig\u00e1veis, que \u00e9 o caso da distro Ubuntu.<\/p>\n<p>O \u201cchkrootkit\u201d \u00e9 um analisador de amea\u00e7as envovendo rootkits e alguns malwares, ent\u00e3o uma ferramenta \u00fatil.<\/p>\n<p>A seguir mostro a facilidade de executar os testes no Ubuntu:<\/p>\n<pre lang=\"shell\"> apt-get install chkrootkit<\/pre>\n<pre lang=\"shell\">.\/chkrootkit<\/pre>\n<p>Pronto o chkrootkit come\u00e7ar\u00e1 a varredura e nos mostrar\u00e1 os arquivos amarrados com poss\u00edveis rootkits<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/rootk.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-4268\" title=\"rootk\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/rootk-300x178.png\"  alt=\"\" width=\"300\" height=\"178\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/rootk-300x178.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/rootk.png 482w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>Cristian Maia<\/strong><\/p>\n<p>Graduando no Curso Superior \u00a0em Tecnologia de \u00a0Redes de Computadores<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal, neste post mostro de forma b\u00e1sica como varrer nosso sistema Linux a procura de rootkits. \u00c9 bom lembrar que o pinguim \u00e9 bem seguro por se tratar de um sistema baseado em UNIX, mas n\u00e3o est\u00e1 imume a amea\u00e7as que envolvam a seguran\u00e7a. Desenvolvido para ser est\u00e1vel e seguro, por outro lado, n\u00e3o [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":3309,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-4274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4274"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4274\/revisions"}],"predecessor-version":[{"id":10576,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4274\/revisions\/10576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3309"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}