![قم بتثبيت وتكوين ConfigServer Security & Firewall (CSF) في Linux](/f/e91e8ee579cfadf9c57d3b39353b39da.png?width=100&height=100)
البرمجيات الخبيثة، أو البرمجيات الخبيثة ، هي التسمية الممنوحة لأي برنامج يهدف إلى تعطيل التشغيل العادي لنظام الحوسبة. على الرغم من أن أكثر أشكال البرامج الضارة شهرة هي الفيروسات وبرامج التجسس وبرامج الإعلانات المتسللة ، إلا أن الضرر الذي ينوون التسبب به قد يتراوح من سرقة المعلومات الخاصة إلى حذف البيانات الشخصية ، وكل شيء بينهما ، في حين أن الاستخدام الكلاسيكي الآخر للبرامج الضارة هو التحكم في النظام من أجل استخدامه لإطلاق الروبوتات في (D) DoS هجوم.
بعبارة أخرى ، لا يمكنك تحمل التفكير ، "لست بحاجة إلى تأمين نظامي (أنظمتي) ضد البرامج الضارة لأنني لا أقوم بتخزين أي بيانات حساسة أو مهمة "، لأن هذه ليست الأهداف الوحيدة البرمجيات الخبيثة.
لهذا السبب ، سنشرح في هذه المقالة كيفية التثبيت والتهيئة اكتشاف البرامج الضارة في Linux (الملقب ب مالديت أو LMD للاختصار) جنبًا إلى جنب مع كلاماف (محرك مكافحة الفيروسات) في RHEL 8/7/6 (حيث x هو رقم الإصدار) ، CentOS 8/7/6 و فيدورا 30-32 (تعمل نفس التعليمات أيضًا على أوبونتو و ديبيان أنظمة).
ماسح ضوئي للبرامج الضارة تم إصداره بموجب ترخيص GPL v2 ، مصمم خصيصًا لبيئات الاستضافة. ومع ذلك ، سوف تدرك بسرعة أنك ستستفيد منها
مالديت بغض النظر عن نوع البيئة التي تعمل عليها.LMD ليس متاحًا من المستودعات عبر الإنترنت ولكن يتم توزيعه على شكل كرة مضغوطة من موقع الويب الخاص بالمشروع. يتوفر دائمًا ملف Tarball الذي يحتوي على الكود المصدري لأحدث إصدار على الرابط التالي ، حيث يمكن تنزيله باستخدام أمر wget:
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz.
ثم نحتاج إلى فك ضغط كرة القطران وإدخال الدليل حيث تم استخراج محتوياتها. منذ الإصدار الحالي 1.6.4، الدليل مالديتكت 1.6.4. هناك سنجد نص التثبيت ، install.sh.
# tar -xvf maldetect-current.tar.gz. # ls -l | جريب مالديتكت. # cd maldetect-1.6.4 / # ليرة سورية.
إذا فحصنا نص التثبيت ، فسيكون فقط 75 سطورًا طويلة (بما في ذلك التعليقات) ، سنرى أنها لا تقوم فقط بتثبيت الأداة بل تقوم أيضًا بإجراء فحص مسبق لمعرفة ما إذا كان دليل التثبيت الافتراضي (/usr/local/maldetect) موجود. إذا لم يكن الأمر كذلك ، يقوم البرنامج النصي بإنشاء دليل التثبيت قبل المتابعة.
أخيرًا ، بعد اكتمال التثبيت ، يتم التنفيذ اليومي عبر كرون من خلال وضع ملف كرون النصي (راجع الصورة أعلاه) بتنسيق /etc/cron.daily. سيقوم هذا البرنامج النصي المساعد ، من بين أشياء أخرى ، بمسح البيانات المؤقتة القديمة ، والتحقق من إصدارات LMD الجديدة ، والمسح الضوئي لوحات تحكم الويب و Apache الافتراضية (على سبيل المثال ، CPanel ، DirectAdmin ، على سبيل المثال لا الحصر) البيانات الافتراضية الدلائل.
ومع ذلك ، قم بتشغيل برنامج التثبيت النصي كالمعتاد:
# ./install.sh.
يتم التعامل مع تكوين LMD من خلال /usr/local/maldetect/conf.maldet ويتم التعليق على جميع الخيارات جيدًا لجعل التهيئة مهمة سهلة إلى حد ما. في حال واجهتك مشكلة ، يمكنك الرجوع إلى /maldetect-1.6.4/README لمزيد من التعليمات.
ستجد في ملف التكوين الأقسام التالية ، داخل أقواس مربعة:
يحتوي كل قسم من هذه الأقسام على العديد من المتغيرات التي تشير إلى كيفية القيام بذلك LMD سوف تتصرف وما هي الميزات المتوفرة.
مهم: يرجى ملاحظة ذلك quar_clean و quar_susp تتطلب ذلك quar_hits يتم تمكينها (=1).
تلخيصًا ، يجب أن تبدو السطور التي تحتوي على هذه المتغيرات على النحو التالي في /usr/local/maldetect/conf.maldet:
email_alert = 1. [البريد الإلكتروني محمي]email_subj = "تنبيهات البرامج الضارة لـ $ HOSTNAME - $ (التاريخ +٪ Y-٪ m-٪ d)" quar_hits = 1. quar_clean = 1. quar_susp = 1. clam_av = 1.
لتثبيت كلاماف من أجل الاستفادة من clamav_scan الإعداد ، اتبع هذه الخطوات:
تفعيل مستودع EPEL.
# yum تثبيت الإصدار epel.
ثم افعل:
# تحديث && yum تثبيت clamd. # apt update && apt-get install clamav clamav-daemon [Ubuntu / Debian]
ملحوظة: هذه ليست سوى التعليمات الأساسية لتثبيت ClamAV لدمجه مع LMD. لن ندخل في التفاصيل فيما يتعلق بإعدادات ClamAV لأنه كما قلنا سابقًا ، لا تزال توقيعات LMD هي الأساس لاكتشاف التهديدات وتنظيفها.
حان الوقت الآن لاختبار أحدث إصداراتنا LMD / كلاماف التركيب. بدلاً من استخدام برامج ضارة حقيقية ، سنستخدم ملف ملفات اختبار EICAR، والمتاحة للتنزيل من موقع ويب EICAR.
# cd / var / www / html. # wget http://www.eicar.org/download/eicar.com # wget http://www.eicar.org/download/eicar.com.txt # wget http://www.eicar.org/download/eicar_com.zip # wget http://www.eicar.org/download/eicarcom2.zip
في هذه المرحلة ، يمكنك إما انتظار المرحلة التالية كرون وظيفة للتشغيل أو التنفيذ مالديت يدويا بنفسك. سنذهب مع الخيار الثاني:
# maldet - مسح الكل / var / www /
LMD يقبل أيضًا أحرف البدل ، لذلك إذا كنت تريد مسح نوع معين فقط من الملفات (مثل ملفات zip ، على سبيل المثال) ، فيمكنك القيام بذلك:
# maldet - مسح الكل /var/www/*.zip.
عند اكتمال المسح ، يمكنك إما التحقق من البريد الإلكتروني الذي أرسلته LMD أو عرض التقرير باستخدام:
# ملديت - تقرير 021015-1051.3559.
أين 021015-1051.3559 هل مسح (سيكون SCANID مختلفًا قليلاً في حالتك).
مهم: يرجى ملاحظة أن LMD عثر على 5 نتائج منذ تنزيل ملف eicar.com مرتين (مما أدى إلى eicar.com و eicar.com.1).
إذا قمت بفحص مجلد العزل (تركت للتو أحد الملفات وحذفت الباقي) ، فسنرى ما يلي:
# ls -l.
يمكنك بعد ذلك إزالة جميع الملفات المعزولة باستخدام:
# rm -rf / usr / local / maldetect / quarantine / *
في حال أنه،
# maldet - مسح ضوئي نظيف.
لا ينجز المهمة لسبب ما. يمكنك الرجوع إلى screencast التالي للحصول على شرح تفصيلي للعملية المذكورة أعلاه:
منذ مالديت يحتاج إلى التكامل مع كرون، فأنت بحاجة إلى تعيين المتغيرات التالية في الجذر crontab (type كرونتاب -e كجذر وضرب يدخل key) في حال لاحظت أن LMD لا يعمل بشكل صحيح على أساس يومي:
المسار = / sbin: / bin: / usr / sbin: / usr / bin. MAILTO = جذر. الصفحة الرئيسية = / شل = / بن / باش.
سيساعد هذا في توفير معلومات التصحيح اللازمة.
في هذه المقالة ، ناقشنا كيفية التثبيت والتكوين اكتشاف البرامج الضارة في Linux، مع كلاماف، حليف قوي. بمساعدة هاتين الأداتين ، يجب أن يكون اكتشاف البرامج الضارة مهمة سهلة إلى حد ما.
ومع ذلك ، اعمل معروفًا لنفسك وتعرف على اقرأني كما هو موضح سابقًا ، وستكون مطمئنًا إلى أن نظامك يخضع للمحاسبة بشكل جيد ويتم إدارته بشكل جيد.
لا تتردد في ترك تعليقاتك أو أسئلتك ، إن وجدت ، باستخدام النموذج أدناه.
الصفحة الرئيسية لـ LMD