sudo apt install rkhunter
Apres l'installation, il vous sera nécessaire de modifier la configuration présente dans le fichier rkhunter.conf afin de vous permettre de mettre à jour les définitions.
nano /etc/rkunter.conf UPDATE_MIRRORS=0 ---> UPDATE_MIRRORS=1 MIRRORS_MODE=1 ---> MIRRORS_MODE=0 WEB_CMD="/bin/false" ---> WEB_CMD=""
Une fois installé, il est important de vérifier que RKHunter fonctionne correctement. Tapez la commande suivante pour afficher la version installée :
sudo rkhunter --versioncheck
Après l’installation, la première chose à faire est de mettre à jour les bases de données de RKHunter, qui contiennent les signatures de rootkits et autres anomalies :
sudo rkhunter --update
Pour permettre à RKHunter de détecter les modifications des fichiers système, vous devez générer un fichier de référence. Cela crée une base de données contenant les propriétés actuelles des fichiers critiques.
rkhunter --propupd
Le fichier principal de configuration, /etc/rkhunter.conf, contient des options qui permettent d’adapter le comportement de l’outil à vos besoins.
Voici quelques paramètres :
UPDATE_MIRRORS=1
Active les mises à jour automatiques des miroirs.
DB_UPDATE=1
Permet de mettre à jour la base de données utilisée pour les vérifications.
ALLOWHIDDENDIR=/chemin/vers/repertoire
Autorise un répertoire caché spécifique (exemple : /etc/.java).
ALLOWHIDDENFILE=/chemin/vers/fichier
Autorise un fichier caché spécifique (exemple : /etc/.myconfig).
SCRIPTWHITELIST=/chemin/vers/script
Ajoute un script à la liste blanche pour éviter les alertes (exemple : /usr/bin/which).
DISABLE_TESTS=<liste_de_tests>
Désactive certains tests spécifiques, comme suspscan (analyse des fichiers suspects).
PORT_WHITELIST="22 80 443"
Spécifie les ports réseau à autoriser, pour éviter des avertissements inutiles.
ALLOW_SSH_ROOT_USER=0
Signale si l’utilisateur root est autorisé à se connecter via SSH.
ALLOW_SSH_PROT_V1=0
Désactive les alertes si le protocole SSH v1 est utilisé.
aintenant que RKHunter est installé et mis à jour, il est temps de le mettre au travail. Je vais vous montrer comment utiliser cet outil pour analyser votre système et interpréter ses résultats.
La commande la plus courante pour utiliser RKHunter est :
sudo rkhunter --check
Cette commande effectue une vérification complète de votre système. Voici ce qui se passe :
Exemple:
Pendant l’analyse, vous verrez des messages détaillés apparaître à l’écran. Chaque vérification est marquée comme :
Lorsque RKHunter détecte un problème potentiel, il vous le signale avec un avertissement. Pour réduire le nombre d’avertissements non pertinents (faux positifs), vous pouvez utiliser l’option suivante lors de l’analyse :
sudo rkhunter --report-warnings-only --check
Editer le fichier de conf rkhunter.conf dans /etc
sudo nano /etc/rkhunter.conf
Il vous sera possible d'ajouter des whitelist pour les Scripts, Fichiers cachés, attribut spécifique immuabilité, etc..
Les log issues des scans opéré par RKHunter sont dans /var/log
sudo cat /var/log/rkhunter.log