![10 legjobb ingyenes Pushbullet alternatíva 2021-ben](/f/cf6db420ce74262827baa206dfa39fd5.jpg?width=100&height=100)
Rosszindulatú, vagy rosszindulatú szoftver, minden olyan programnak adott megjelölés, amelynek célja a számítástechnikai rendszer normál működésének megzavarása. Bár a rosszindulatú programok legismertebb formái a vírusok, a kémprogramok és a reklámprogramok, az általuk okozni kívánt kár a magáninformációk ellopásától egészen a törli a személyes adatokat, és mindent, ami köztük van, míg a kártevők másik klasszikus felhasználása a rendszer irányítása annak érdekében, hogy botnetek indításához (D) DoS támadás.
Más szavakkal, nem engedheti meg magának, hogy azt gondolja: „Nem kell biztosítanom a rendszeremet a rosszindulatú programok ellen mivel nem tárolok érzékeny vagy fontos adatokat ”, mert nem ezek az egyetlen célpontjai rosszindulatú.
Ezért ebben a cikkben elmagyarázzuk, hogyan kell telepíteni és konfigurálni Linux malware észlelése (más néven MalDet vagy LMD röviden) együtt ClamAV (Víruskereső motor) RHEL 8/7/6
(ahol x a verziószám), CentOS 8/7/6 és Fedora 30-32 (Ugyanez az utasítás működik Ubuntu és Debian rendszerek).GPL v2 licenc alatt kiadott kártevő -szkenner, amelyet kifejezetten otthoni környezetekhez terveztek. Azonban hamar rájössz, hogy hasznod lesz belőle MalDet nem számít, milyen környezetben dolgozik.
LMD nem érhető el az online adattárakból, de fogyasztóként kerül terjesztésre a projekt webhelyéről. A legfrissebb verzió forráskódját tartalmazó tarló mindig elérhető az alábbi linken, ahonnan letölthető wget parancs:
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz.
Ezután ki kell csomagolnunk a tarball -t, és be kell írnunk azt a könyvtárat, ahol a tartalmát kivontuk. Mivel a jelenlegi verzió az 1.6.4, a könyvtár az rosszul észlel-1.6.4. Ott megtaláljuk a telepítési szkriptet, install.sh.
# tar -xvf maldetect -current.tar.gz. # ls -l | grep maldetect. # cd maldetect-1.6.4/ # ls.
Ha megvizsgáljuk a telepítési szkriptet, ami csak 75 sorok (beleértve a megjegyzéseket is), látni fogjuk, hogy nemcsak telepíti az eszközt, hanem előzetes ellenőrzést is végez, hogy megállapítsa, az alapértelmezett telepítési könyvtár (/usr/local/maldetect) létezik. Ha nem, akkor a szkript a folytatás előtt létrehozza a telepítési könyvtárat.
Végül, miután a telepítés befejeződött, napi végrehajtás keresztül cron elhelyezésével ütemezik cron. naponta script (lásd a fenti képet) in /etc/cron.daily. Ez a segédszkript többek között törli a régi ideiglenes adatokat, ellenőrzi az új LMD kiadásokat, és szkennel az alapértelmezett Apache és webes vezérlőpanelek (például CPanel, DirectAdmin, hogy csak néhányat említsünk) alapértelmezett adatok könyvtárakat.
Ennek ellenére futtassa a telepítési szkriptet a szokásos módon:
# ./install.sh.
Az LMD konfigurációját kezeljük /usr/local/maldetect/conf.maldet és minden lehetőség jól megjegyezhető, hogy a konfiguráció meglehetősen egyszerű feladat legyen. Abban az esetben, ha elakad, hivatkozhat a /maldetect-1.6.4/README további utasításokért.
A konfigurációs fájlban a következő részeket találja, szögletes zárójelben:
Mindegyik szakasz több változót tartalmaz, amelyek jelzik, hogyan LMD viselkedni fog, és milyen funkciók állnak rendelkezésre.
Fontos: Kérjük, vegye figyelembe, hogy quar_clean és quar_susp megkövetelni azt quar_hits legyen engedélyezve (=1).
Összefoglalva, az ezekkel a változókkal rendelkező soroknak a következőképpen kell kinézniük /usr/local/maldetect/conf.maldet:
email_alert = 1. [e -mail védett]email_subj = "Riasztások a rosszindulatú programokról $ HOSTNAME-$ (dátum +%Y-%m-%d)" quar_hits = 1. quar_clean = 1. quar_susp = 1. kagyló_av = 1.
Üzembe helyezni ClamAV annak kihasználása érdekében clamav_scan beállításához kövesse az alábbi lépéseket:
Az EPEL adattár engedélyezése.
# yum install epel-release.
Akkor csináld:
# yum update && yum install clamd. # apt update && apt-get install clamav clamav-daemon [Ubuntu/Debian]
jegyzet: Ezek csak az alapvető utasítások a ClamAV telepítéséhez az LMD -vel való integráláshoz. Nem részletezzük a ClamAV beállításait, mivel mint korábban említettük, az LMD aláírások továbbra is a fenyegetések észlelésének és tisztításának alapját képezik.
Most itt az ideje, hogy teszteljük a legújabbat LMD / ClamAV telepítés. Valódi rosszindulatú programok használata helyett a EICAR tesztfájlok, amelyek letölthetők az EICAR webhelyéről.
# cd/var/www/html. # wget http://www.eicar.org/download/eicar.com # wget http://www.eicar.org/download/eicar.com.txt # wget http://www.eicar.org/download/eicar_com.zip # wget http://www.eicar.org/download/eicarcom2.zip
Ezen a ponton vagy várhat a következőre cron futtatni vagy végrehajtani maldet kézzel magad. A második lehetőséggel folytatjuk:
# maldet --scan-all/var/www/
LMD helyettesítő karaktereket is elfogad, így ha csak egy bizonyos típusú fájlt szeretne beolvasni (például zip fájlokat), akkor ezt megteheti:
# maldet --scan-all /var/www/*.zip.
Amikor a szkennelés befejeződött, ellenőrizheti az LMD által küldött e -mailt, vagy megtekintheti a jelentést:
# maldet-jelentés 021015-1051.3559.
Ahol 021015-1051.3559 az a SCANID (a SCANID némileg más lesz az Ön esetében).
Fontos: Kérjük, vegye figyelembe, hogy az LMD 5 találatot talált az eicar.com fájl kétszeri letöltése óta (így az eicar.com és az eicar.com.1 lett).
Ha ellenőrzi a karantén mappát (az egyik fájlt elhagytam, a többit töröltem), a következőket látjuk:
# ls -l.
Ezután eltávolíthatja az összes karanténba helyezett fájlt:
# rm -rf/usr/local/maldetect/karantén/*
Ebben az esetben,
# maldet -tiszta SCANID.
Valamiért nem végzi el a munkát. A fenti folyamat lépésenkénti magyarázatát az alábbi képernyőképen tekintheti meg:
Mivel maldet integrálni kell vele cron, a következő változókat kell beállítania a root crontab (type crontab -e gyökérként és nyomja meg a Belép kulcs) abban az esetben, ha észreveszi, hogy az LMD nem működik megfelelően naponta:
PATH =/sbin:/bin:/usr/sbin:/usr/bin. MAILTO = gyökér. OTTHON =/ SHELL =/bin/bash.
Ez segít a szükséges hibakeresési információk biztosításában.
Ebben a cikkben a telepítés és konfigurálás módjáról beszélgettünk Linux malware észlelése, együtt ClamAV, erős szövetséges. E két eszköz segítségével a rosszindulatú programok észlelése meglehetősen egyszerű feladat lehet.
Azonban tegyen magának egy szívességet, és ismerkedjen meg a README fájlt a korábban kifejtettek szerint, és biztos lehet benne, hogy a rendszer megfelelően elszámolt és jól kezelt.
Ne habozzon, hagyja megjegyzéseit vagy kérdéseit, ha vannak, az alábbi űrlap segítségével.
LMD honlap