Linux Malware Detect (LMD) for å sikre Linux

Innholdsfortegnelse

Introduksjon
Et av de største problemene som servere, e -post og webtjenester utsettes for er angrep på skadelig programvare.

En av metodene for å forhindre dette problemet er Linux Malware Detect (LMD), et program som kan installeres på et hvilket som helst Linux -system og vil forhindre denne typen angrep.

Installasjon
Vi antar at vi har SSH -tilgang til serveren som vi bruker til å utføre installasjonen, og det kan gjøres fra ethvert operativsystem siden vi gjør oppgaven som er koblet til serveren.

1. Vi går inn i kommandokonsollen vår av SSH til serveren vår:

 ssh [email protected] [email protected] passord: ******* 
2. Når vi har koblet til serveren, laster vi ned gratis pakke for Linux Malware Detect på serveren vår:
 [root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz
3. Pakk ut filen:
 [root @ server1 ~] # tar xfz maldetect-current.tar.gz
Med instruksjon ls vi kan sjekke i hvilken katalog du pakket ut den vil vanligvis bli kalt versjonen av maldetect i dette tilfellet maldetect-1.4.2

4. Vi går inn i katalogen og installerer Maldetect. Her er en installasjon som vil bli sett i noen få kommandoer:

 [root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Dette programmet kan distribueres fritt under vilkårene i GNU GPL -installasjonen fullført til / usr / local / maldetect config file: /usr/local/maldetect/conf.maldet exec file: / usr / local / maldetect / maldet exec link: / usr / local / sbin / maldet exec link: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} utfører signaturoppdateringskontroll … maldet ( 10805): {sigup} lokalt signatursett er versjon 201205035915 maldet (10805): {sigup} nytt signatsett (2013041816820) tilgjengelig maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} lastet ned http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {next p} lastet ned http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} signaturoppdatering fullført maldet (10805): {sigup} 11203 signaturer (9335 MD5/1868 HEX) Da vi oppdater en oppdatering av maleare signaturdatabasen [root @ server1 ~] # maldet -update

Innstilling
I kommandovinduet skriver vi nedenfor ved hjelp av vår foretrukne redaktør eldre bror, vim eller den vi bruker ofte:

 nano /usr/local/maldetect/conf.maldet

Vi avgjør om den vil varsle oss på e -post når den finner skadelig programvare:

  • 0 = deaktivert
  • 1 = aktivert
Og vi definerer e -posten, som vist på skjermbildet:
 # [0 = deaktivert, 1 = aktivert] email_alert = 1
Vi definerer også om vi bare mottar et varsel og flytter den infiserte filen til karantene slik at den ikke kan kjøres.
 # [0 = bare varsel, 1 = flytt til karantene og varsel] quar_hits = 0

Hvordan skanne


Avhengig av serverens struktur og banen til domenet eller filen som skal skannes.
Alternativet -a indikerer Alle skann alle filene i den katalogen.
 [root @ server1 maldetect -1.4.2] # maldet -a / home / user / public_html
For å se den siste rapporten vi har generert, vil vi utføre:
 [root @ server1 maldetect -1.4.2] # maldet -rapport
Nedenfor viser vi et eksempel på en malware -rapport funnet i en skanning av alle domenene til en server, i listen vil den bli sett i Filtreffliste navnet på skadelig programvare, filen og nummeret på kodelinjen der den finnes, i dette tilfellet er 2 infiserte filer funnet.
 [root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware detect scan report for server.mydomain.com: SCAN ID: 02233-0315.9516 TIME: JUN 6 06:02:44 +0300 PATH: / home * / * / public_html RANGE: 2 days TOTAL FILES: 8406 TOTAL HITS: 1 TOTAL CLEANED: 0 FILE HIT LIST: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.php
Hvis det blir funnet en falsk positiv deteksjon, kan filen gjenopprettes fra karantene med:
 [root @ server1 maldetect -1.4.2] # maldet -restore /home/user2/public_html/form.php
Det er andre mer avanserte innstillinger for Maldetect, selv for at den skal fungere med Clamav antivirus finnes på mange servere.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave