![AdGuard Premium APK Download gratuito dell'ultima versione](/f/8ccca12848c0ebd64c5c562aa5c69b07.jpg?width=100&height=100)
Malware, o software dannoso, è la designazione data a qualsiasi programma che mira a interrompere il normale funzionamento di un sistema informatico. Sebbene le forme più note di malware siano virus, spyware e adware, il danno che intendono causare può variare dal furto di informazioni private al cancellare i dati personali e tutto il resto, mentre un altro uso classico del malware è controllare il sistema per usarlo per lanciare botnet in un (D)DoS attacco.
In altre parole, non puoi permetterti di pensare: "Non ho bisogno di proteggere i miei sistemi dal malware dato che non sto memorizzando dati sensibili o importanti”, perché quelli non sono gli unici obiettivi di malware.
Per questo motivo, in questo articolo, spiegheremo come installare e configurare Rilevamento malware per Linux (aka MalDet o LMD in breve) insieme a vongolaAV (Motore antivirus) in RHEL 8/7/6 (dove x è il numero di versione), CentOS 8/7/6 e Fedora 30-32 (le stesse istruzioni funzionano anche su Ubuntu e Debian sistemi).
Uno scanner di malware rilasciato sotto licenza GPL v2, appositamente progettato per ambienti di hosting. Tuttavia, ti renderai presto conto che ne trarrai beneficio MalDet indipendentemente dal tipo di ambiente in cui stai lavorando.
LMD non è disponibile dai repository online ma è distribuito come tarball dal sito web del progetto. Il tarball contenente il codice sorgente dell'ultima versione è sempre disponibile al seguente link, dove può essere scaricato con comando wget:
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz.
Quindi dobbiamo decomprimere il tarball ed entrare nella directory in cui è stato estratto il suo contenuto. Poiché la versione attuale è 1.6.4, la directory è malrilevamento-1.6.4. Lì troveremo lo script di installazione, install.sh.
# tar -xvf maldetect-current.tar.gz. # ls -l | grep malrilevare. # cd maldetect-1.6.4/ # ls.
Se ispezioniamo lo script di installazione, che è solo 75 righe lunghe (compresi i commenti), vedremo che non solo installa lo strumento ma esegue anche un controllo preliminare per vedere se la directory di installazione predefinita (/usr/local/maldetect) esiste. In caso contrario, lo script crea la directory di installazione prima di procedere.
Infine, al termine dell'installazione, un'esecuzione giornaliera tramite cron è programmato inserendo il cron.giornaliero script (fare riferimento all'immagine sopra) in /etc/cron.daily. Questo script di supporto, tra le altre cose, cancellerà i vecchi dati temporanei, verificherà la presenza di nuove versioni di LMD e scansiona i dati predefiniti di Apache e dei pannelli di controllo web (cioè CPanel, DirectAdmin, per citarne alcuni) directory.
Detto questo, esegui lo script di installazione come al solito:
# ./install.sh.
La configurazione di LMD è gestita tramite /usr/local/maldetect/conf.maldet e tutte le opzioni sono ben commentate per rendere la configurazione un compito piuttosto facile. Nel caso in cui rimani bloccato, puoi anche fare riferimento a /maldetect-1.6.4/README per ulteriori istruzioni.
Nel file di configurazione troverai le seguenti sezioni, racchiuse tra parentesi quadre:
Ognuna di queste sezioni contiene diverse variabili che indicano come LMD si comporterà e quali funzionalità sono disponibili.
Importante: Si prega di notare che quar_clean e quar_susp richiedere che quar_hits essere abilitato (=1).
Riassumendo, le linee con queste variabili dovrebbero apparire come segue in /usr/local/maldetect/conf.maldet:
email_alert=1. [e-mail protetta]email_subj="Avvisi malware per $HOSTNAME - $(data +%Y-%m-%d)" quar_hits=1. quar_clean=1. quar_susp=1. clam_av=1.
Installare vongolaAV per poter usufruire del clamav_scan impostazione, seguire questi passaggi:
Abilita l'archivio EPEL.
# yum install epel-release.
Quindi fa:
# yum update && yum install clamd. # apt update && apt-get install clamav clamav-daemon [Ubuntu/Debian]
Nota: Che queste sono solo le istruzioni di base per installare ClamAV per integrarlo con LMD. Non entreremo nei dettagli per quanto riguarda le impostazioni ClamAV poiché, come abbiamo detto prima, le firme LMD sono ancora la base per il rilevamento e la pulizia delle minacce.
Ora è il momento di testare il nostro recente LMD / vongolaAV installazione. Invece di usare malware reale, useremo il File di prova EICAR, disponibili per il download dal sito web di EICAR.
# cd /var/www/html. # wget http://www.eicar.org/download/eicar.com # wget http://www.eicar.org/download/eicar.com.txt # wget http://www.eicar.org/download/eicar_com.zip # wget http://www.eicar.org/download/eicarcom2.zip
A questo punto, puoi aspettare il prossimo cron lavoro da eseguire o eseguire maldet manualmente te stesso. Andremo con la seconda opzione:
# maldet --scan-all /var/www/
LMD accetta anche i caratteri jolly, quindi se vuoi scansionare solo un certo tipo di file (ad esempio file zip), puoi farlo:
# maldet --scan-all /var/www/*.zip.
Al termine della scansione, puoi controllare l'e-mail inviata da LMD o visualizzare il rapporto con:
# maldet --report 021015-1051.3559.
In cui si 021015-1051.3559 è il SCANID (lo SCANID sarà leggermente diverso nel tuo caso).
Importante: Tieni presente che LMD ha trovato 5 risultati da quando il file eicar.com è stato scaricato due volte (con conseguente eicar.com e eicar.com.1).
Se controlli la cartella di quarantena (ho appena lasciato uno dei file e cancellato il resto), vedremo quanto segue:
# ls -l.
Puoi quindi rimuovere tutti i file in quarantena con:
# rm -rf /usr/local/maldetect/quarantine/*
Nel caso in cui,
# maldet --clean SCANID.
Non porta a termine il lavoro per qualche motivo. Puoi fare riferimento al seguente screencast per una spiegazione passo passo del processo di cui sopra:
Da maldet deve essere integrato con cron, devi impostare le seguenti variabili nel crontab di root (tipo crontab -e come root e premi il accedere chiave) nel caso in cui si noti che LMD non funziona correttamente su base giornaliera:
PATH=/sbin:/bin:/usr/sbin:/usr/bin. MAILTO=radice. CASA=/ SHELL=/bin/bash.
Ciò contribuirà a fornire le informazioni di debug necessarie.
In questo articolo abbiamo discusso su come installare e configurare Rilevamento malware per Linux, insieme a vongolaAV, un potente alleato. Con l'aiuto di questi 2 strumenti, rilevare il malware dovrebbe essere un compito piuttosto facile.
Tuttavia, fatti un favore e familiarizza con il LEGGIMI file come spiegato in precedenza e sarai in grado di essere certo che il tuo sistema è ben tenuto in considerazione e ben gestito.
Non esitate a lasciare i vostri commenti o domande, se del caso, utilizzando il modulo sottostante.
LMD Homepage