Et av de store problemene vi har i dag som brukere og administratorer er å kjempe mot alle typer virus, skadelig programvare, trojanere, som søker å forårsake ustabilitet i systemet og påvirker filer, registre og systemparametere betydelig, noe som til slutt påvirker alle brukere .
De mest angripte systemene er Windows sammen med nettleserne, det er godt å ha riktig antivirus og antimalware. Også i tilfelle Mac får de en sterkere styrke og må beskyttes likt, også i skadelig programvare. I denne opplæringen fokuserer vi på Linux -systemer, som selv om de blir mindre angrepet av denne typen malware, er det nødvendig å alltid være beskyttet, og mer hvis vi bruker datamaskiner til mange oppgaver med et åpent internett.
I dag har vi mange verktøy som hjelper oss å bekjempe denne typen ulemper, men de aller fleste utfører ikke oppgaven riktig, og det er mange løse elementer som kan forårsake problemer og endringer i systemet.
I dag vil vi i detalj analysere disse verktøyene, de mest brukte for sårbarhetsanalyse for Linux -systemer spesielt vil vi bruke det i CentOS 7 for testing:
- ClamAV
- LMD (Linux Malware Detect)
Hva er ClamAVClamAV (Clam Antivirus) er en kraftig OpenSource antivirus utviklet for å bekjempe trojanere, virus, skadelig programvare og enhver form for trussel mot systemet.
Blant hovedtrekkene til ClamAV har vi følgende:
- Takker.
- Multiplattform siden den kan installeres på Windows, Linux eller Mac OS.
- Høy ytelse ved å ha et skanningssystem med flere trusler.
- Den er allsidig da den støtter forskjellige filformater og flere språk.
- Støtter HTML, PDF og krypterte filer.
Vi kan laste ned ClamAV fra følgende lenke:
Hva er LMDDML (Linux Malware Detect - Linux Malware Detector) er et verktøy som skanner og oppdager skadelig programvare på Linux -systemer i sin helhet.
LMD er utviklet for delte datamaskinmiljøer siden spredning av skadelig programvare er mye mer utsatt i disse situasjonene.
De viktigste egenskapene til LMD er følgende:
- Takker.
- Kompatibel med andre overvåkingsverktøy som ClamAV.
- Du kan utføre en bakgrunnsskanning.
- Oppdager en rekke trusler.
- Vi kan konfigurere den til å motta rapporter om nye trusler via e -post.
- Stadige oppdateringer
Verktøyet kan lastes ned fra følgende lenke:
For å vite hvordan disse verktøyene fungerer, bruker vi CentOS 7.
1. Installere depotene og Mailx
Det første trinnet vi vil ta er å installere EPEL (Extra Packages for Enterprise Linux) -lagrene og mailx -kommandoen som lar oss sende rapportene til posten ved hjelp av LMD.
For dette vil vi legge inn følgende kommandoer:
sudo yum -y install epel -release sudo yum -y install mailx
2. LMD (Linux Malware Detect) installasjon
Når depotene er installert, fortsetter vi med LMD -installasjonen, for dette vil vi utføre følgende kommando for å laste ned og pakke ut:
cd/tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Deretter går vi til maldetect -katalogen og kjører installasjonsprogrammet som heter install.sh, for dette bruker vi følgende kommandoer:
cd maldetect-1.5
./install.sh
Det neste trinnet er å lage en symlink for maldet -kommandoen i / bin -katalogen:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rLag symlink.
3. LMD -innstillinger på CentOS 7
Når det forrige trinnet er utført, går vi videre til LMD -konfigurasjonen, husk at LMD er installert på ruten:
/ usr / local / maldet /Og det vil være nødvendig å redigere konfigurasjonsfilen som heter conf.maldet.
Vi bruker følgende kommandoer:
cd / usr / local / maldetect / nano conf.maldetDer vil vi gjøre følgende endringer:
- På spill email_alert Vi setter verdien 0 til 1 for å aktivere e -posten.
- På spill email_addr Vi må skrive inn e -postadressen vår for å motta varslene.
I tillegg på linjen scan_clamscan Vi setter verdien til 1 siden vi skal bruke ClamAV. På spill karantene_hits Vi setter verdien til 1 for å sende den oppdagede skadelige programvaren til karantene.
Endelig på linjen karantene_rens Vi setter verdien 1 slik at elementene i karantene elimineres.
Vi lagrer endringene ved hjelp av tastekombinasjonen:
Ctrl + O.
Og vi forlater redaktøren ved å bruke kombinasjonen:
Ctrl + X
4. Installere ClamAV på CentOS 7
Neste vil vi utføre prosessen med ClamAV installasjon og for dette vil vi skrive inn følgende kommando:
sudo yum -y installer clamav clamav -devel
Når den er lastet ned og installert, fortsetter vi til oppdater ClamAV -databasen ved hjelp av kommando:
fersk muslingMed dette vil vi oppdatere det.
5. Analyserer systemet
Når vi har konfigurert disse parameterne, skal vi utføre en test ved å laste ned noe skadelig programvare fra det offisielle Eicar -nettstedet for testformål.
Først får vi tilgang til tmp -banen ved hjelp av kommandoen:
cd / tmpNå vil vi bruke følgende kommandoer for å laste ned den respektive skadelige programvaren:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtNår den er lastet ned, bruker vi følgende kommando for å starte analyseprosessen:
maldet --scan-all / tmp
Til slutt vil vi se resultatene av prosessen:
Vi kan sjekke det har oppdaget 8 skadelig programvare på systemet. Vi kan sende rapporten til e -posten vår ved å bruke følgende syntaks:
maldet --rapportVi ser rapportnummeret i den siste linjen i resultatet.
6. Ytterligere parametere å vurdere
Det er noen alternativer vi kan implementere for å filtrere resultatene, disse er:
Utfør en skanning med en bestemt utvidelseFor dette bruker vi følgende syntaks:
maldet -a /tmp/*.(utvidelse)Endre utvidelsen til en av filene du vil skanne.
Få alle rapporterVi bruker følgende syntaks:
maldet -e liste
Skann filer som har blitt opprettet de siste dageneVi bruker følgende syntaks:
maldet -r / tmp (Antall dager)
Gjenopprett filer fra karantene -mappenFor å gjenopprette disse elementene bruker vi følgende syntaks:
maldet -s SCANID
Vi ser at vi med disse to verktøyene har stor hjelp tilgjengelig for hele oppgaven overvåkning og kontroll av skadelig programvare og andre trusler på våre CentOS 7 eller lignende systemer.
Bruk ClamAV i Ubuntu