====== Installer et configurer Rootkit-Hunter ====== * **Ressources** : * [[https://doc.ubuntu-fr.org/rkhunter|Rkhunter - Wiki Ubuntu]] * [[http://community.ovh.com/t/rkhunter-parametre-web-cmd-invalide/3797/3|Rkhunter : paramètre WEB_CMD invalide]] * **Notes** : * Fichiers de config : ''/etc/rkhunter.conf'' et ''/etc/default/rkhunter'' * Fichier de log : ''/var/log/rkhunter.log'' ===== Installation de RKHunter ===== * Installer le paquet : '' apt install rkhunter '' * Indiquer les options du Cron de Rkhunter, en éditant : ''vi /etc/default/rkhunter'' CRON_DAILY_RUN="yes" CRON_DB_UPDATE="yes" DB_UPDATE_EMAIL="yes" REPORT_EMAIL="adminsys@" REPORT_EMAIL_FROM="mailer@" APT_AUTOGEN="yes" * Indiquer les faux positifs, en éditant le fichier de config : ''vi /etc/rkhunter.conf'' ALLOW_SSH_ROOT_USER=prohibit-password # Config permettant la mise à jour pour éviter l'erreur : # Invalid WEB_CMD configuration option: Relative pathname: "/bin/false" UPDATE_MIRRORS=1 MIRRORS_MODE=0 WEB_CMD="" # Gestion des emails MAIL-ON-WARNING=adminsys@ MAIL_CMD=mail -s "[rkhunter] Avertissements sur ${HOST_NAME}" -r mailer@ # Option évitant les faux positifs en se basant sur Dpkg # ATTENTION : lancer ''rkhunter --propupd'' après avoir modifier cet option ! PKGMGR=DPKG # Pour Debian 10 uniquement, corriger l'emplacement des scripts suivant (/usr/bin/ au lieu de /bin) : SCRIPTWHITELIST=/usr/bin/egrep SCRIPTWHITELIST=/usr/bin/fgrep SCRIPTWHITELIST=/usr/bin/which # Désactiver les faux positifs sur db-srv ALLOWDEVFILE="/dev/shm/PostgreSQL.*" # Exemples de faux positifs à désactiver : ALLOWHIDDENDIR="/dev/.udev" ALLOWHIDDENDIR="/dev/.static" ALLOWDEVFILE="/dev/.udev/rules.d/root.rules" * **ATTENTION** : suite à l'installation et configuration de Rkhunter, il est nécessaire de lancer la commande suivante (=> indique à Rkhunter que tout est OK) : '' rkhunter --propupd '' ==== Envoi d'email ==== Lors des tests, pour permettre l'envoie correcte d'email : * Ajouter au fichier de conf ///etc/default/rkhunter//, une nouvelle ligne pour définir l'entête "FROM" d’envoi avec //sendmail// : REPORT_EMAIL_FROM="mailer@" * Ensuite éditer les script Rkhunter lancés par le Cron (voir ci-dessous) en ajoutant après chaque indication de ///usr/bin/sendmail// les options : -t -f $REPORT_EMAIL_FROM * "''-t''" : indique que Sendmail doit rechercher le destinataire dans les entêtes envoyés. Il faut donc que Sendmail reçoive ''"To: $REPORT_EMAIL"''. * Les scripts à modifier : * ''vi /etc/cron.daily/rkhunter'' * ''vi /etc/cron.weekly/rkhunter'' * Si vraiment nécessaire, installer aussi le paquet "''mailutils''" avec : ''apt install mailutils'' ===== Utilisation et commandes ===== * Vérifier dernière version : '' rkhunter --versioncheck '' * Mettre à jour le programme : '' rkhunter --update '' * Lister les différents tests effectués : '' rkhunter --list '' * **ATTENTION** : suite à l'installation et configuration de Rkhunter, il est nécessaire de lancer la commande suivante (=> indique à Rkhunter que tout est OK) : '' rkhunter --propupd '' * Effectuer une vérification : '' rkhunter --checkall '' * Vérification avec juste les alertes importantes : '' rkhunter -c --rwo '' * Tester uniquement les //malwares// : '' rkhunter -c -sk --enable malware '' * Accéder aux logs de RkHunter : ''vi /var/log/rkhunter.log'' ===== Avertissements Rkhunter ===== ==== Suite à mise à jour des paquets ==== * Lorsqu'on réalise une mise à jour des paquets systèmes, il se peut que Rkhunter signale qu'un logiciel à sa signature modifiée. Ex. : Warning: The file properties have changed: File: /usr/bin/curl Current inode: 14563 Stored inode: 8252 Current file modification time: 1582383706 (22-févr.-2020 16:01:46) Stored file modification time : 1560536612 (14-juin-2019 20:23:32) * Dans ce cas là, relever la date de la nouvelle version du binaire et se rendre sur le site suivant : https://www.debian.org/distrib/packages * Chercher le paquet Debian correspondant et vérifié la date de la dernière version publiée du paquet en question * Utiliser le moteur de recherche situé en bas de page permettant de rechercher un nom de fichier présent dans un paquet. * Sur la page du paquet : * sélectionner votre version de Debian. * Pour vérifier la date, cliquer dans le menu de droite sur le lien "**Journal des modifications Debian**". Le changelog du paquet s'affiche est contient la date de la dernière modification. * Si les 2 dates correspondent, le message d'avertissement de Rkhunter est à ignorer. * Il faut tout de même : * Se connecter sur le serveur * Lancer la commande de vérification (par acquis de conscience) : '' rkhunter --checkall '' * Si tout semble conforme, indiquer à Rkhunter de considérer les changements comme normaux : '' rkhunter --propupd '' * **NOTE** : pour que Rhunter lance automatiquement '' rkhunter --propupd '' après une mise à jour des paquets, mettre ''APT_AUTOGEN="yes"'' dans le fichier ''/etc/default/rkhunter''. ==== Avertissement "Spam tool component" ==== * Apparemment un faux positif lié aux services tournant dans des containers Docker : https://sourceforge.net/p/rkhunter/bugs/172/ * Le problème se pose avec Gunicorn et PhpFPM. * Pas de solution pour l'instant pour le mettre dans une whitelist, il est seulement possible de désactiver les tests correspondant : * Éditer le fichier de conf de Rkhunter : ''vi /etc/rkhunter.conf'' * Ajouter ''running_procs'' à la fin de la liste du paramètre ''DISABLE_TESTS''. * Si le problème persiste, une alternative intéressante à RKhunter est [[https://cisofy.com/lynis/|Lynis]] (à tester).