Detectando o Conficker no Linux

Nesse mês afastado do blog, confesso que me desliguei totalmente do mundo tecnológico. Agora que voltei só para respirar, percebi que uma praga está assolando o mundo Linux. O Linux Journal fez um resumo ótimo de como detectar essa praga com ferramentas Linux. Vamos ao resumo do resumo.

1. O "The Honeynet Project" fez um script em python (que requer a biblioteca Impact - para instalar basta o comando "python setup.py install") tanto para Linux quanto para Windows. O scanner é rápido e prático. Basta instalar a biblioteca e rodar o comando "./scs.py [primeiro_IP] [ultimo_IP]". Se você só tem uma máquina para escanear, basta colocar o IP da máquina nos dois parâmetros e pronto. Algo parecido com isso aparecerá:

192.168.0.151: No resp. (445/tcp)
192.168.0.145: Windows 5.1 [Windows 2000 LAN Manager]


.151 é a minha máquina Linux e .145 é o meu desktop Windows com o compartilhamento ativado.

Esse método analisa se o PC está infectado com as variações .A, .B e .C no Conficker. Porém, para ver se a sua máquina está com as variações .B e .C basta entrar nessa página hospedada pela Universidade de Bonn.

2. O outro método é instalar uma nova versão do famosíssimo NMAP feito justamente para isso. Instale a versão 4.85BETA6 e rode o seguinte comando:

nmap -PN -d -p445 --script=smb-check-vulns --script-args=safe=1 [faixa_de_IP]

Entenda-se por faixa de IP algo como 192.168.0.1-255.

That's all folks!!!
 
Powered by FeedBurner Creative Commons License
Esta obra está licenciada sob uma Licença Creative Commons.