Jak skanować i usuwać złośliwe oprogramowanie w systemie Linux za pomocą Maldet

W świecie, w którym korzystanie z Internetu jest coraz powszechniejsze, ponieważ ponad 90% codziennych zadań, niezależnie od branży, realizowanych jest online, takich jak opłacanie usług publicznych, dostęp do poczty elektronicznej, tworzenie plików i tysiące innych opcje, powszechne jest, że wszystkie nasze dane są narażone i podatne na ataki ze względu na wzrost zagrożeń, takich jak wirusy lub złośliwe oprogramowanie.

Okresowo słyszymy, że korzystając z Linuksa nie jesteśmy narażeni na ataki, ale nie możemy ukryć rzeczywistości, ponieważ będąc w cyfrowym świecie będziemy narażeni w mniejszym lub większym stopniu niezależnie od używanego systemu operacyjnego i właśnie z tego powodu w Solvetic szczegółowo przeanalizujemy, jak analizować i eliminować, jeśli istnieje, złośliwe oprogramowanie w środowiskach Linux i do tego użyjemy Ubuntu 17.04.

Co to jest złośliwe oprogramowaniePrzede wszystkim ważne jest, abyśmy wyjaśnili, co oznacza złośliwe oprogramowanie lub złośliwe oprogramowanie, a to jest uważane za irytujące lub szkodliwe oprogramowanie, które zostało utworzone w celu uzyskania dostępu do dowolnego urządzenia bez ostrzeżenia i bez wiedzy użytkownika.

Niektóre rodzaje złośliwego oprogramowania obejmują spyware (spyware), adware (adware), phishing, wirusy, trojany, robaki, rootkity, ransomware i porywacze przeglądarki, które wpływają na bezpieczeństwo i prywatność systemu.

W systemie Windows widzieliśmy już najlepszy program anty-malware. Na poziomie środowisk Linux większość ataków ma na celu wykorzystanie błędów w usługach takich jak kontenery java czy usługi przeglądarek, gdzie głównym celem jest zmiana sposobu działania usługi docelowej, a czasami jej całkowite zamknięcie, co wpływa na jej normalne użytkowanie .

Innym rodzajem ataku w systemie Linux jest próba uzyskania danych logowania użytkownika, aby uzyskać dostęp do systemu i mieć wszystko, co jest tam hostowane.

Co to jest MaldetMaldet lub Linux Malware Detect (LMD) to skaner złośliwego oprogramowania dla systemu Linux, który został opracowany w celu radzenia sobie z zagrożeniami, które są powszechne we współdzielonych środowiskach hostowanych.

Maldet wykorzystuje dane o zagrożeniach z systemów wykrywania włamań do sieci w celu wyodrębnienia złośliwego oprogramowania, które jest aktywnie wykorzystywane w atakach, poprzez generowanie sygnatur do wykrycia.

Jest licencjonowany na licencji GNU GPLv2, a sygnatury używane w LMD to skróty plików MD5 i dopasowania wzorców HEX, które można również łatwo wyeksportować do dowolnej liczby narzędzi do wykrywania, takich jak ClamAV.

Charakterystyka MaldetaNiektóre z funkcji, które znajdziemy w Maldet to:

  • HEX na podstawie wzorców identyfikacyjnych w celu identyfikacji wariantów zagrożeń.
  • Funkcja aktualizacji podpisu zintegrowana z -u | -aktualizacja.
  • Komponent analizy statystycznej do wykrywania zaciemnionych zagrożeń.
  • Zintegrowane wykrywanie ClamAV.
  • Opcja „skanuj wszystko” do skanowania opartego na pełnej ścieżce.
  • Ma kolejkę kwarantanny, która bezpiecznie przechowuje zagrożenia bez uprawnień.
  • Posiada opcję przywracania z kwarantanny, aby przywrócić pliki do oryginalnej ścieżki.
  • Czystsze zasady usuwania base64 i gzinflate.
  • Zawiera codzienny skrypt cron kompatybilny ze standardowymi systemami RH, Cpanel i Ensim.
  • Ma codzienny skan cron wszystkich zmian w ciągu ostatnich 24 godzin.
  • Monitor inotify jądra, który może pobierać dane ze ścieżki STDIN lub FILE.
  • Monitor inotify jądra może być ograniczony do konfigurowanego przez użytkownika katalogu głównego html.
  • Posiada monitor inotify jądra z dynamicznymi limitami sysctl dla optymalnej wydajności.
  • Generuje raporty alertów e-mail po każdym uruchomieniu skanowania.
  • Ignoruj ​​opcje na podstawie ścieżki, rozszerzenia i podpisu.
  • Opcja skanera w tle do nienadzorowanych operacji skanowania.

1. Jak zainstalować Maldet na Linuksie

Krok 1
Aby rozpocząć proces, pierwszym krokiem do wykonania jest pobranie pliku ar.gz z oficjalnej strony za pomocą wget, w tym celu w terminalu wykonamy następujące czynności:

 wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

POWIĘKSZAĆ

Krok 2
Teraz wyodrębnimy zawartość pobranego pliku, wykonując następujące czynności:

 tar -xvf maldetect-current.tar.gz

POWIĘKSZAĆ

Krok 3
Następnie uzyskamy dostęp do katalogu, w którym została wyodrębniona zawartość, w tym przypadku będzie to:

 cd maldect-1.6.2
Krok 4
Gdy znajdziemy się w katalogu, wykonamy skrypt instalacyjny za pomocą następującej linii:
 sudo ./install.sh

POWIĘKSZAĆ

2. Jak skonfigurować Maldeta w systemie Linux

Krok 1
Gdy instalacja będzie poprawna, nadszedł czas, aby skonfigurować Maldet za pomocą pliku conf.maldet, który został utworzony automatycznie, uzyskamy do niego dostęp za pomocą żądanego edytora:

 sudo nano /usr/local/maldetect/conf.maldet

POWIĘKSZAĆ

Krok 2
Tam możemy zmienić następujące ustawienia na poziomie powiadomień:

  • Jeśli chcemy otrzymywać powiadomienie o wykryciu złośliwego oprogramowania, ustawimy wartość pola email_alert na jeden (1).
  • W polu email_addr wpiszemy adres e-mail, na który zostaniemy powiadomieni.
  • W polu email_ignore_clean możemy ustawić jego wartość na jeden (1), jeśli nie chcemy być powiadamiani o automatycznym wyczyszczeniu złośliwego oprogramowania.

POWIĘKSZAĆ

Krok 3
W tym samym pliku możemy zmienić następujące wartości na poziomie kwarantanny:

  • W polu quarantine_hits zdefiniujemy wartość 1, aby pliki, których dotyczy problem, zostały automatycznie poddane kwarantannie.
  • W polu quarantine_clean możemy zdefiniować wartość 1, aby automatycznie wyczyścić uszkodzone pliki, jeśli ustawisz tę wartość na 0, możesz najpierw sprawdzić pliki przed ich wyczyszczeniem.
  • Ustawienie 1 w polu quarantine_suspend_use spowoduje zawieszenie kont użytkowników, których konta dotyczą, a parametr „quarantine_suspend_user_minuid” określa minimalny identyfikator użytkownika, który musi zostać zawieszony. Jest to domyślnie ustawione na 500.

POWIĘKSZAĆ

Krok 4
Po zdefiniowaniu tych parametrów zapisujemy zmiany za pomocą klawiszy:

Ctrl + O

i wychodzimy z edytora za pomocą:

Ctrl + X

3. Jak analizować złośliwe oprogramowanie w Linuksie za pomocą Maldeta

Krok 1
Aby przeprowadzić analizę pod kątem złośliwego oprogramowania, wykonamy następującą składnię:

 sudo maldet --scan-all / Ścieżka do skanowania

POWIĘKSZAĆ

Krok 2
Podczas procesu instalacji Maldet, funkcja cronjob zostanie również zainstalowana na:

 /etc/cron.daily/maldet
Który skanuje katalogi domowe, a także wszystkie pliki lub foldery, które były codziennie zmieniane. Dzięki Maldet mamy proste narzędzie do analizy złośliwego oprogramowania w środowiskach Linux w prosty i bezpieczny sposób.

wave wave wave wave wave