Introduksjon
Et av de største problemene som servere, e -post og webtjenester utsettes for er angrep på skadelig programvare.
En av metodene for å forhindre dette problemet er Linux Malware Detect (LMD), et program som kan installeres på et hvilket som helst Linux -system og vil forhindre denne typen angrep.
Installasjon
Vi antar at vi har SSH -tilgang til serveren som vi bruker til å utføre installasjonen, og det kan gjøres fra ethvert operativsystem siden vi gjør oppgaven som er koblet til serveren.
1. Vi går inn i kommandokonsollen vår av SSH til serveren vår:
ssh [email protected] [email protected] passord: *******2. Når vi har koblet til serveren, laster vi ned gratis pakke for Linux Malware Detect på serveren vår:
[root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Pakk ut filen:
[root @ server1 ~] # tar xfz maldetect-current.tar.gzMed instruksjon ls vi kan sjekke i hvilken katalog du pakket ut den vil vanligvis bli kalt versjonen av maldetect i dette tilfellet maldetect-1.4.2
4. Vi går inn i katalogen og installerer Maldetect. Her er en installasjon som vil bli sett i noen få kommandoer:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Dette programmet kan distribueres fritt under vilkårene i GNU GPL -installasjonen fullført til / usr / local / maldetect config file: /usr/local/maldetect/conf.maldet exec file: / usr / local / maldetect / maldet exec link: / usr / local / sbin / maldet exec link: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} utfører signaturoppdateringskontroll … maldet ( 10805): {sigup} lokalt signatursett er versjon 201205035915 maldet (10805): {sigup} nytt signatsett (2013041816820) tilgjengelig maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {next p} lastet ned http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} signaturoppdatering fullført maldet (10805): {sigup} 11203 signaturer (9335 MD5/1868 HEX) Da vi oppdater en oppdatering av maleare signaturdatabasen [root @ server1 ~] # maldet -update
Innstilling
I kommandovinduet skriver vi nedenfor ved hjelp av vår foretrukne redaktør eldre bror, vim eller den vi bruker ofte:
nano /usr/local/maldetect/conf.maldet
Vi avgjør om den vil varsle oss på e -post når den finner skadelig programvare:
- 0 = deaktivert
- 1 = aktivert
# [0 = deaktivert, 1 = aktivert] email_alert = 1Vi definerer også om vi bare mottar et varsel og flytter den infiserte filen til karantene slik at den ikke kan kjøres.
# [0 = bare varsel, 1 = flytt til karantene og varsel] quar_hits = 0
Hvordan skanne
Avhengig av serverens struktur og banen til domenet eller filen som skal skannes.
Alternativet -a indikerer Alle skann alle filene i den katalogen.
[root @ server1 maldetect -1.4.2] # maldet -a / home / user / public_htmlFor å se den siste rapporten vi har generert, vil vi utføre:
[root @ server1 maldetect -1.4.2] # maldet -rapportNedenfor viser vi et eksempel på en malware -rapport funnet i en skanning av alle domenene til en server, i listen vil den bli sett i Filtreffliste navnet på skadelig programvare, filen og nummeret på kodelinjen der den finnes, i dette tilfellet er 2 infiserte filer funnet.
[root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware detect scan report for server.mydomain.com: SCAN ID: 02233-0315.9516 TIME: JUN 6 06:02:44 +0300 PATH: / home * / * / public_html RANGE: 2 days TOTAL FILES: 8406 TOTAL HITS: 1 TOTAL CLEANED: 0 FILE HIT LIST: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpHvis det blir funnet en falsk positiv deteksjon, kan filen gjenopprettes fra karantene med:
[root @ server1 maldetect -1.4.2] # maldet -restore /home/user2/public_html/form.phpDet er andre mer avanserte innstillinger for Maldetect, selv for at den skal fungere med Clamav antivirus finnes på mange servere. Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng