Programe malware, sau software rău intenționat, este denumirea dată oricărui program care vizează perturbarea funcționării normale a unui sistem de calcul. Deși cele mai cunoscute forme de malware sunt viruși, spyware și adware, daunele pe care intenționează să le provoace pot varia de la furtul de informații private până la ștergerea datelor cu caracter personal și orice altceva dintre acestea, în timp ce o altă utilizare clasică a malware-ului este controlul sistemului pentru a-l utiliza pentru a lansa botnets într-un (D) DoS atac.
Cu alte cuvinte, nu vă puteți permite să vă gândiți: „Nu trebuie să îmi protejez sistemul (sistemele) împotriva malware-ului din moment ce nu stochez date sensibile sau importante ”, deoarece acestea nu sunt singurele ținte ale malware.
Din acest motiv, în acest articol, vom explica cum se instalează și se configurează Linux Malware Detect (aka MalDet sau LMD pe scurt) împreună cu
ClamAV (Motor antivirus) în RHEL 8/7/6 (unde x este numărul versiunii), CentOS 8/7/6 și Fedora 30-32 (aceleași instrucțiuni funcționează și la Ubuntu și Debian sisteme).Un scaner malware lansat sub licența GPL v2, special conceput pentru medii de găzduire. Cu toate acestea, veți realiza rapid că veți beneficia MalDet indiferent la ce tip de mediu lucrați.
LMD nu este disponibil din depozitele online, dar este distribuit sub formă de tarball de pe site-ul web al proiectului. Tarball-ul care conține codul sursă al celei mai recente versiuni este întotdeauna disponibil la următorul link, de unde poate fi descărcat cu comanda wget:
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz.
Apoi, trebuie să despachetăm tarball-ul și să introducem directorul din care a fost extras conținutul acestuia. Întrucât versiunea actuală este 1.6.4, directorul este maldetect-1.6.4. Acolo vom găsi scriptul de instalare, install.sh.
# tar -xvf maldetect-current.tar.gz. # ls -l | grep maldetect. # cd maldetect-1.6.4 / # ls.
Dacă inspectăm scriptul de instalare, care este doar 75 linii lungi (inclusiv comentarii), vom vedea că nu numai că instalează instrumentul, ci efectuează și o verificare prealabilă pentru a vedea dacă directorul de instalare implicit (/usr/local/maldetect) există. Dacă nu, scriptul creează directorul de instalare înainte de a continua.
În cele din urmă, după finalizarea instalării, o execuție zilnică prin cron este programat prin plasarea cron.zilnic script (consultați imaginea de mai sus) în /etc/cron.daily. Acest script de asistență va șterge, printre altele, datele temporare vechi, va verifica versiunile noi LMD și va scana panourile de control implicite Apache și web (de exemplu, CPanel, DirectAdmin, pentru a numi câteva) date implicite directoare.
Acestea fiind spuse, rulați scriptul de instalare ca de obicei:
# ./install.sh.
Configurația LMD este gestionată /usr/local/maldetect/conf.maldet și toate opțiunile sunt bine comentate pentru a face configurația o sarcină destul de ușoară. În cazul în care vă blocați, puteți face referire și la /maldetect-1.6.4/README pentru instrucțiuni suplimentare.
În fișierul de configurare veți găsi următoarele secțiuni, între paranteze drepte:
Fiecare dintre aceste secțiuni conține mai multe variabile care indică cum LMD se va comporta și ce caracteristici sunt disponibile.
Important: Vă rugăm să rețineți că quar_clean și quar_susp cer asta quar_hits să fie activat (=1).
Rezumând, liniile cu aceste variabile ar trebui să arate după cum urmează în /usr/local/maldetect/conf.maldet:
email_alert = 1. [e-mail protejat]email_subj = "Alerte malware pentru $ HOSTNAME - $ (data +% Y-% m-% d)" quar_hits = 1. quar_clean = 1. quar_susp = 1. clam_av = 1.
A instala ClamAV pentru a profita de clamav_scan setare, urmați acești pași:
Activați depozitul EPEL.
# yum instala epel-release.
Atunci fa:
# yum update && yum install clamd. # apt update && apt-get install clamav clamav-daemon [Ubuntu / Debian]
Notă: Că acestea sunt doar instrucțiunile de bază pentru a instala ClamAV pentru a-l integra cu LMD. Nu vom intra în detaliu în ceea ce privește setările ClamAV, deoarece, așa cum am spus mai devreme, semnăturile LMD sunt încă baza pentru detectarea și curățarea amenințărilor.
Acum este timpul să testăm recenta noastră LMD / ClamAV instalare. În loc să folosim malware-ul real, vom folosi Fișiere de test EICAR, care sunt disponibile pentru descărcare de pe site-ul web EICAR.
# cd / var / www / html. # wget http://www.eicar.org/download/eicar.com # wget http://www.eicar.org/download/eicar.com.txt # wget http://www.eicar.org/download/eicar_com.zip # wget http://www.eicar.org/download/eicarcom2.zip
În acest moment, puteți să așteptați următorul cron job de executat sau executat maldet manual tu. Vom merge cu a doua opțiune:
# maldet --scan-all / var / www /
LMD acceptă și metacaractere, deci dacă doriți să scanați doar un anumit tip de fișier (de exemplu, fișiere zip, de exemplu), puteți face acest lucru:
# maldet --scan-all /var/www/*.zip.
După finalizarea scanării, puteți verifica e-mailul trimis de LMD sau vizualiza raportul cu:
# maldet --report 021015-1051.3559.
Unde 021015-1051.3559 este SCANID (SCANID-ul va fi ușor diferit în cazul dvs.).
Important: Vă rugăm să rețineți că LMD a găsit 5 accesări, deoarece fișierul eicar.com a fost descărcat de două ori (rezultând astfel eicar.com și eicar.com.1).
Dacă verificați folderul de carantină (tocmai am lăsat unul dintre fișiere și am șters restul), vom vedea următoarele:
# ls -l.
Apoi puteți elimina toate fișierele din carantină cu:
# rm -rf / usr / local / maldetect / carantină / *
În cazul în care,
# maldet --clean SCANID.
Nu face treaba din anumite motive. Pentru o explicație pas cu pas a procesului de mai sus, puteți consulta următorul screencast:
De cand maldet trebuie integrat cu cron, trebuie să setați următoarele variabile în crontabul root (tip crontab -e ca rădăcină și lovit introduce cheie) în cazul în care observați că LMD nu funcționează corect zilnic:
PATH = / sbin: / bin: / usr / sbin: / usr / bin. MAILTO = rădăcină. ACASĂ = / SHELL = / bin / bash.
Acest lucru va ajuta la furnizarea informațiilor de depanare necesare.
În acest articol, am discutat despre modul de instalare și configurare Linux Malware Detect, impreuna cu ClamAV, un aliat puternic. Cu ajutorul acestor 2 instrumente, detectarea malware-ului ar trebui să fie o sarcină destul de ușoară.
Cu toate acestea, faceți-vă o favoare și familiarizați-vă cu CITEȘTE-MĂ după cum s-a explicat mai devreme și veți putea fi siguri că sistemul dvs. este bine contabilizat și gestionat.
Nu ezitați să lăsați comentariile sau întrebările dvs., dacă există, folosind formularul de mai jos.
Pagina principală LMD