Skanuj złośliwe oprogramowanie za pomocą LMD i ClamAV na CentOS 7

Jednym z wielkich problemów, z jakimi mamy dziś do czynienia jako użytkownicy i administratorzy, jest walka z wszelkiego rodzaju wirusami, złośliwym oprogramowaniem, trojanami, które dążą do niestabilności systemu i znacząco wpływają na pliki, rejestry i parametry systemu, co ostatecznie wpływa na wszystkich użytkowników .

Najczęściej atakowanymi systemami są Windows wraz z ich przeglądarkami, dobrze jest mieć odpowiedni program antywirusowy i antymalware. Również w przypadku komputerów Mac zyskują na sile i muszą być w równym stopniu chronione, także przed złośliwym oprogramowaniem. W tym samouczku skupiamy się na systemach Linux, które choć są mniej atakowane przez ten rodzaj złośliwego oprogramowania, to konieczne jest, aby zawsze były chronione, a tym bardziej, jeśli używamy komputerów do wielu zadań z otwartym Internetem.

Dziś dysponujemy wieloma narzędziami, które pomagają nam w walce z tego typu niedogodnościami, ale zdecydowana większość nie spełnia poprawnie swojego zadania i istnieje wiele luźnych elementów, które mogą powodować problemy i zmiany w systemie.

Dzisiaj szczegółowo przeanalizujemy te narzędzia, najczęściej używane do analiza podatności na systemy Linux w szczególności użyjemy go w CentOS 7 do testowania:

  • ClamAV
  • LMD (wykrywanie złośliwego oprogramowania Linux)

Co to jest ClamAVClamAV (Clam Antivirus) to potężny antywirus OpenSource opracowany w celu zwalczania trojanów, wirusów, złośliwego oprogramowania i wszelkiego rodzaju zagrożeń dla systemu.

Wśród głównych cech ClamAV mamy:

  • Darmowy.
  • Wieloplatformowy, ponieważ można go zainstalować w systemach Windows, Linux lub Mac OS.
  • Wysoka wydajność dzięki systemowi skanowania wielu zagrożeń.
  • Jest wszechstronny, ponieważ obsługuje różne formaty plików i wiele języków.
  • Obsługuje HTML, PDF i zaszyfrowane pliki.

Możemy pobrać ClamAV z poniższego linku:

Co to jest LMDDML (Linux Malware Detect - Linux Malware Detector) to narzędzie, które skanuje i wykrywa złośliwe oprogramowanie w systemach Linux w pełni.
LMD został opracowany dla współdzielonych środowisk komputerowych, ponieważ w takich sytuacjach rozprzestrzenianie się złośliwego oprogramowania jest znacznie bardziej podatne.

Najważniejsze cechy LMD to:

  • Darmowy.
  • Kompatybilny z innymi narzędziami do monitorowania, takimi jak ClamAV.
  • Możesz wykonać skanowanie w tle.
  • Wykrywa szeroką gamę zagrożeń.
  • Możemy go skonfigurować tak, aby otrzymywać raporty o nowych zagrożeniach za pośrednictwem poczty e-mail.
  • Stałe aktualizacje

Narzędzie można pobrać z poniższego linku:

Aby poznać działanie tych narzędzi, użyjemy CentOS 7.

1. Instalowanie repozytoriów i Mailx


Pierwszym krokiem, jaki podejmiemy, jest zainstalowanie repozytoriów EPEL (Extra Packages for Enterprise Linux) oraz polecenia mailx, które pozwolą nam wysyłać raporty na pocztę za pomocą LMD.

W tym celu wprowadzimy następujące polecenia:

 sudo mniam -y zainstaluj epel-release sudo mniam -y zainstaluj mailx

2. Instalacja LMD (wykrywanie złośliwego oprogramowania Linux)


Po zainstalowaniu repozytoriów przystępujemy do instalacji LMD, w tym celu wykonamy następujące polecenie, aby pobrać i rozpakować:
 cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz

Następnie przejdziemy do katalogu maldetect i uruchomimy instalator o nazwie install.sh, w tym celu użyjemy następujących poleceń:

 cd maldect-1,5
 ./install.sh

Następnym krokiem jest utworzenie dowiązania symbolicznego dla komendy maldet w katalogu / bin:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r
Utwórz dowiązanie symboliczne.

3. Ustawienia LMD w CentOS 7


Po wykonaniu poprzedniego kroku przechodzimy do konfiguracji LMD, pamiętajmy, że LMD został zainstalowany na trasie:
 / usr / lokalny / maldet /
I trzeba będzie edytować plik konfiguracyjny o nazwie konf.maldet.

Użyjemy następujących poleceń:

 cd / usr / local / maldetect / nano conf.maldet
Tam wprowadzimy następujące zmiany:
  • Na linii email_alert Ustawimy wartość od 0 do 1, aby aktywować pocztę.
  • Na linii email_addr Aby otrzymywać alerty, musimy podać nasz adres e-mail.

Dodatkowo na linii scan_clamscan ustawiamy wartość na 1, ponieważ będziemy używać ClamAV. Na linii kwarantanna_hits ustawiamy wartość na 1, aby wysłać wykryte złośliwe oprogramowanie do kwarantanny.

Wreszcie na linii kwarantanna_czyste Ustawiamy wartość 1, aby elementy znajdujące się w kwarantannie zostały wyeliminowane.

Zmiany zapisujemy za pomocą kombinacji klawiszy:

Ctrl + O

I wychodzimy z edytora za pomocą kombinacji:

Ctrl + X

4. Instalowanie ClamAV na CentOS 7


Następnie przeprowadzimy proces Instalacja ClamAV i w tym celu wpiszemy następujące polecenie:
 sudo mniam -y zainstaluj clamav clamav-devel

Po pobraniu i zainstalowaniu przechodzimy do zaktualizuj bazę danych ClamAV za pomocą polecenia:

 świeży małż
Dzięki temu będziemy go aktualizować.

5. Analiza systemu


Po skonfigurowaniu tych parametrów przeprowadzimy test, pobierając niektóre złośliwe oprogramowanie z oficjalnej strony internetowej Eicar w celach testowych.

Najpierw uzyskujemy dostęp do ścieżki tmp za pomocą polecenia:

 cd / tmp
Teraz użyjemy następujących poleceń, aby pobrać odpowiednie złośliwe oprogramowanie:
 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt
Po pobraniu użyjemy następującego polecenia, aby rozpocząć proces analizy:
 maldet --scan-all / tmp

Na koniec zobaczymy wyniki procesu:

Możemy to sprawdzić wykrył 8 złośliwych programów w systemie. Raport możemy wysłać na nasz adres e-mail przy użyciu następującej składni:

 maldet – raport
Numer raportu widzimy w ostatniej linii wyniku.

6. Dodatkowe parametry do rozważenia


Istnieje kilka opcji, które możemy zaimplementować w celu filtrowania wyników, są to:

Wykonaj skanowanie z określonym rozszerzeniemW tym celu użyjemy następującej składni:

 maldet -a /tmp/*.(rozszerzenie)
Zmień rozszerzenie na jeden z plików, które chcesz przeskanować.

Pobierz wszystkie raportyUżyjemy następującej składni:

 maldet -e lista

Skanuj pliki utworzone w ciągu ostatnich kilku dniUżyjemy następującej składni:

 maldet -r / tmp (liczba dni)

Przywróć pliki z folderu kwarantannyAby przywrócić te elementy, użyjemy następującej składni:

 maldet -s SCANID

Widzimy, że dzięki tym dwóm narzędziom mamy pod ręką ogromną pomoc w całym zadaniu monitorowanie i kontrola złośliwego oprogramowania i inne zagrożenia w naszych systemach CentOS 7 lub podobnych.

Użyj ClamAV w Ubuntu

wave wave wave wave wave