Wstęp
Jednym z największych problemów, na jakie narażone są serwery, poczta i usługi internetowe, są ataki złośliwego oprogramowania.
Jedną z metod zapobiegania temu problemowi jest: Wykrywanie złośliwego oprogramowania w systemie Linux (LMD), aplikacja, którą można zainstalować w dowolnym systemie Linux i która zapobiegnie tego typu atakom.
Instalacja
Założymy, że mamy dostęp SSH do serwera, którego używamy do przeprowadzenia instalacji i można to zrobić z dowolnego systemu operacyjnego, ponieważ wykonujemy zadanie połączone z serwerem.
1. Wchodzimy naszą konsolę poleceń przez SSH na nasz serwer:
ssh [email protected] [email protected] hasło użytkownika: *******2. Po połączeniu się z serwerem pobieramy darmowy pakiet Linux Malware Detect na naszym serwerze:
[root @ serwer1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Rozpakuj plik:
[root @ serwer1 ~] # tar xfz maldetect-current.tar.gzZ instrukcją ls możemy sprawdzić, w którym katalogu rozpakowałeś, będzie to generalnie nazwane jako wersja maldetect w tym przypadku maldetect-1.4.2
4. Wchodzimy do katalogu i przystępujemy do instalacji Maldetect. Oto instalacja, która będzie widoczna w kilku poleceniach:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Ten program może być swobodnie rozpowszechniany na warunkach zakończonej instalacji GNU GPL do /usr/local/maldetect config file: /usr/local/maldetect/conf.maldet exec file: /usr/local/maldetect/ maldet exec link: / usr / local / sbin / maldet exec link: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} sprawdzanie aktualizacji sygnatur… maldet ( 10805): {sigup} lokalny zestaw podpisów to wersja 201205035915 maldet (10805): {sigup} nowy zestaw podpisów (2013041816820) dostępny maldet (10805): {sigup} pobrany http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} pobrano http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} pobrano http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} pobrano http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {następny p} pobrano http://www.rfxn.com/… aldet-clean.tgz maldet (10805): aktualizacja zestawu sygnatur {sigup} zakończona maldet (10805): {sigup} 11203 sygnatury (9335 MD5/1868 HEX) zaktualizuj bazę sygnatur maleare [root @ serwer1 ~] # maldet -update
Ustawienie
W oknie poleceń piszemy poniżej, korzystając z naszego preferowanego edytora starszy brat, krzepkość lub ten, którego często używamy:
nano /usr/local/maldetect/conf.maldet
Ustalamy, czy gdy znajdzie jakiekolwiek złośliwe oprogramowanie, powiadomi nas e-mailem:
- 0 = wyłączone
- 1 = włączone
# [0 = wyłączone, 1 = włączone] email_alert = 1Określamy również, czy otrzymujemy tylko alert i przenosimy zainfekowany plik do kwarantanny, aby nie mógł zostać wykonany.
# [0 = tylko alert, 1 = przenieś do kwarantanny i alertu] quar_hits = 0
Jak skanować
W zależności od struktury serwera i ścieżki domeny lub pliku do przeskanowania.
Opcja -a wskazuje Wszystkie przeskanuj wszystkie pliki w tym katalogu.
[root @ server1 maldetect-1.4.2] # maldet -a / home / user / public_htmlAby zobaczyć ostatni wygenerowany przez nas raport, wykonamy:
[root @ server1 maldetect-1.4.2] # maldet -reportPoniżej przedstawiamy przykładowy raport o złośliwym oprogramowaniu znalezionym podczas skanowania wszystkich domen serwera, na liście będzie on widoczny w Lista trafień plików nazwę złośliwego oprogramowania, plik i numer linii kodu, w której zostało znalezione, w tym przypadku znaleziono 2 zainfekowane pliki.
[root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware wykrywa raport skanowania dla server.mydomain.com: SCAN ID: 02233-0315.9516 CZAS: 6 CZE 07:02:44 +0300 ŚCIEŻKA: / home * / * / public_html ZAKRES: 2 dni RAZEM PLIKÓW: 8406 RAZEM HIT: 1 RAZEM WYCZYSZCZONE: 0 LISTA HIT PLIKÓW: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpW przypadku wykrycia fałszywie pozytywnego wykrycia plik można odzyskać z kwarantanny za pomocą:
[root @ server1 maldetect-1.4.2] # maldet -restore /home/user2/public_html/form.phpIstnieją inne bardziej zaawansowane ustawienia dla Maldetect, nawet aby działała przy użyciu Antywirus Clamav obecny na wielu serwerach. Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt