Ir al contenido principal

🥇▷ Escaner malware en linux

Aquí tienes un ejemplo de cómo se puede utilizar el comando rkhunter en la línea de comandos para escanear un sistema en busca de rootkits y otros tipos de malware:

1. Primero, asegúrate de tener rkhunter instalado en tu sistema. Puedes instalarlo utilizando el administrador de paquetes de tu distribución de Linux. Por ejemplo, en Ubuntu, puedes usar el siguiente comando:

 sudo apt-get install rkhunter

2. Una vez instalado, ejecuta el escaneo con el siguiente comando:

 sudo rkhunter --check

El parámetro -c indica que se debe realizar una verificación completa. Ten en cuenta que para ejecutar rkhunter, generalmente necesitas permisos de superusuario (root) ya que la herramienta necesita acceder a partes del sistema que requieren privilegios especiales.

3. Después de completar el escaneo, rkhunter generará un informe que puedes revisar para ver si se encontraron problemas. Puedes ver el informe utilizando el siguiente comando:

 sudo cat /var/log/rkhunter.log

Este informe mostrará detalles sobre los archivos y configuraciones que rkhunter considera sospechosos. Es importante examinar el informe para determinar si las detecciones son legítimas o si pueden ser falsos positivos.

4. Actualizar las definiciones: Es importante mantener actualizadas las definiciones utilizadas por rkhunter para detectar nuevas amenazas. Puedes actualizarlas así:

 sudo rkhunter --update

5. Escaneo en modo de informe: Si solo deseas ver un informe sin que rkhunter tome acciones en base a los resultados, puedes usar:

 sudo rkhunter --check --report-warnings-only

6. Escaneo usando un espejo personalizado: Puedes usar un espejo personalizado para las definiciones y archivos de rkhunter. Primero, debes editar el archivo de configuración /etc/rkhunter.conf para especificar el espejo personalizado y luego ejecutar el escaneo:

 sudo rkhunter --configfile /ruta/al/archivo/rkhunter.conf --check

7. Ejecutar rkhunter con una configuración específica: Si tienes múltiples configuraciones de rkhunter, puedes especificar cuál usar al ejecutarlo:

 sudo rkhunter --config /ruta/al/directorio/configuracion/ --check

8. Verificación de archivos sospechosos: Si rkhunter encuentra archivos sospechosos, puedes verificarlos manualmente usando el comando:

 sudo rkhunter --check --rwo

Esto mostrará detalles sobre los archivos sospechosos.

Recuerda que rkhunter debe ejecutarse con privilegios de administrador (usando sudo) para tener acceso a todas las áreas del sistema necesarias para realizar un escaneo completo. Asegúrate de entender los resultados y tomar medidas apropiadas en caso de que rkhunter identifique archivos o configuraciones sospechosas.

Por favor, ten en cuenta que los procedimientos exactos y los resultados pueden variar según la configuración y la versión de rkhunter en tu sistema. Siempre es una buena práctica consultar la documentación oficial y los recursos de soporte para obtener información actualizada y precisa.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/