Linuxi serverites on pidevalt kõrgeid rünnakuid ja portide skaneeringuid, samal ajal kui seda tehakse korralikult konfigureeritud tulemüür ja regulaarsed turvasüsteemi värskendused lisavad süsteemi kaitsmiseks täiendava kihi, kuid peaksite ka sageli jälgima, kas keegi sisenes. See aitab ka tagada, et teie server jääb vabaks kõigist programmidest, mille eesmärk on häirida selle normaalset tööd.
Selles artiklis esitatud tööriistad on loodud nende turvakontrollide jaoks ja need suudavad tuvastada viirused, pahavara, juurkomplektid ja pahatahtliku käitumise. Nende tööriistade abil saate regulaarselt skannida süsteeme, nt igal õhtul ja saatke aruanded oma e -posti aadressile.
Lynis on tasuta, avatud lähtekoodiga, võimas ja populaarne turvalisuse auditeerimise ja skannimise tööriist Unixi/Linuxi sarnaste operatsioonisüsteemide jaoks. See on pahavara skannimise ja haavatavuste tuvastamise tööriist, mis otsib süsteemidest turvateavet ja -probleeme, failide terviklikkust, konfiguratsioonivigu; teostab tulemüüri auditeerimist, kontrollib installitud tarkvara, failide/kataloogide õigusi ja palju muud.
Oluline on see, et see ei täida automaatselt süsteemi, kuid pakub lihtsalt soovitusi, mis võimaldavad teil seda teha karastada oma serverit.
Paigaldame uusima versiooni Lynis (st. 2.6.6) allikatest, kasutades järgmisi käske.
# cd /opt / # wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz. # tar xvzf lynis-2.6.6.tar.gz. # mv lynis/usr/local/ # ln -s/usr/local/lynis/lynis/usr/local/bin/lynis.
Nüüd saate oma süsteemi skannida alloleva käsuga.
# lynis auditeerimissüsteem.
Jooksmiseks Lynis automaatselt igal õhtul lisage järgmine cron -kirje, mis käivitub kell 3 öösel ja saadab aruanded teie e -posti aadressile.
0 3 * * */usr/local/bin/lynis -kiire 2> & 1 | mail "Minu serveri Lynise aruanded" [e -post kaitstud]
Chkrootkit on ka teine tasuta avatud lähtekoodiga juurkomplekti detektor, mis kontrollib kohapeal Unixi-laadsetes süsteemides juurkomplekti märke. See aitab avastada peidetud turvaauke. Pakett chkrootkit koosneb shelliskriptist, mis kontrollib süsteemi binaarfailid rootkit'i muutmise osas, ja mitmest programmist, mis kontrollivad erinevaid turvaprobleeme.
chkrootkit tööriista saab installida järgmise käsu abil Debian-põhistes süsteemides.
$ sudo apt install chkrootkit.
CentOS-põhistes süsteemides peate selle installima allikatest, kasutades järgmisi käske.
# yum uuendus. # yum install wget gcc-c ++ glibc-static. # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz. # tar –xzf chkrootkit.tar.gz. # mkdir/usr/local/chkrootkit. # mv chkrootkit-0.52/*/usr/local/chkrootkit. # cd/usr/local/chkrootkit. # on loogiline.
Serveri kontrollimiseks Chkrootkit käivitage järgmine käsk.
$ sudo chkrootkit VÕI. #/usr/local/chkrootkit/chkrootkit.
Pärast käivitamist hakkab see teie süsteemi kontrollima teadaolevate pahavarade ja juurkomplektide suhtes ning pärast protsessi lõppu näete aruande kokkuvõtet.
Jooksmiseks Chkrootkit automaatselt igal õhtul lisage järgmine cron -kirje, mis käivitub kell 3 öösel ja saadab aruanded teie e -posti aadressile.
0 3 * * */usr/sbin/chkrootkit 2> & 1 | mail -s "chkrootkit Reports of My Server" [e -post kaitstud]
RKH (RootKit Hunter) on tasuta avatud lähtekoodiga, võimas, lihtsalt kasutatav ja hästi tuntud tööriist tagauste, juurkomplektide ja kohalike toimingute skannimiseks POSIX -iga ühilduvates süsteemides, näiteks Linuxis. Nagu nimigi ütleb, on see juurkomplekti jahi-, turvaseire- ja analüüsitööriist, mis kontrollib süsteemi põhjalikult, et avastada peidetud turvaauke.
rkhunter tööriista saab installida järgmise käsu abil Ubuntu ja CentOS -põhistele süsteemidele.
$ sudo apt install rkhunter. # yum install epel-release. # yum installi rkhunter.
Serveri kontrollimiseks rkhunter käivitage järgmine käsk.
# rkhunter -c.
Jooksmiseks rkhunter automaatselt igal õhtul lisage järgmine cron -kirje, mis käivitub kell 3 öösel ja saadab aruanded teie e -posti aadressile.
0 3 * * */usr/sbin/rkhunter -c 2> & 1 | mail -s "Minu serveri rkhunteri aruanded" [e -post kaitstud]
ClamAV on avatud lähtekoodiga, mitmekülgne, populaarne ja platvormideülene viirusetõrjemootor viiruste, pahavara, troojalaste ja muude pahatahtlike programmide tuvastamiseks arvutis. See on üks parimaid tasuta viirusetõrjeprogramme Linuxile ja avatud lähtekoodiga standard e-posti lüüsi skannimistarkvarale, mis toetab peaaegu kõiki e-posti failivorminguid.
See toetab viiruste andmebaasi värskendusi kõigis süsteemides ja juurdepääsukontrolli ainult Linuxis. Lisaks saab see skannida arhiivides ja tihendatud failides ning toetab muu hulgas selliseid vorminguid nagu Zip, Tar, 7Zip, Rar ja muid funktsioone.
ClamAV saab installida Debian-põhistes süsteemides järgmise käsu abil.
$ sudo apt-get install clamav.
ClamAV saab installida järgmise käsu abil CentOS-põhistele süsteemidele.
# nami -värskendus. # yum -y install clamav.
Pärast installimist saate allkirju värskendada ja kataloogi skannida järgmiste käskudega.
# värske karp. # clamscan -r -i KATaloog.
Kus KATALOOG on skannimise koht. Valikud -r
, tähendab rekursiivset skaneerimist ja -mina
tähendab ainult nakatunud failide kuvamist.
LMD (Linuxi pahavara tuvastamine) on avatud lähtekoodiga, võimas ja täisfunktsionaalne pahavara skanner Linuxile, mis on spetsiaalselt loodud ja suunatud jagatud hostitud keskkondadele, kuid mida saab kasutada ohtude tuvastamiseks mis tahes Linuxi süsteemis. Seda saab integreerida ClamAV skannerimootor parema jõudluse tagamiseks.
See pakub täielikku aruandlussüsteemi praeguste ja eelmiste skannimistulemuste vaatamiseks, toetab e-kirjade teavitamist pärast iga skannimist ja paljusid muid kasulikke funktsioone.
LMD installimise ja kasutamise kohta lugege meie artiklit Linuxi pahavara tuvastamise (LMD) installimine ja kasutamine koos ClamAV -i viirusetõrje mootoriga.
Praeguseks kõik! Selles artiklis jagasime nimekirja viiest tööriistast, millega skannida Linuxi serverit pahavara ja juurkomplektide suhtes. Andke meile oma mõtetest teada kommentaaride jaotises.