Linux Malware Detect (LMD) for at sikre Linux

Indholdsfortegnelse

Introduktion
Et af de største problemer, som servere, mail og webtjenester udsættes for, er malware -angreb.

En af metoderne til at forhindre dette problem er Linux Malware Detect (LMD), et program, der kan installeres på ethvert Linux -system og forhindrer denne type angreb.

Installation
Vi antager, at vi har SSH -adgang til den server, vi bruger til at udføre installationen, og det kan udføres fra ethvert operativsystem, da vi udfører den opgave, der er forbundet til serveren.

1. Vi indtaster vores kommandokonsol med SSH til vores server:

 ssh [email protected] [email protected]'s adgangskode: ******* 
2. Når vi har oprettet forbindelse til serveren, downloader vi gratis pakke til Linux Malware Detect på vores server:
 [root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz
3. Pak filen ud:
 [root @ server1 ~] # tar xfz maldetect-current.tar.gz
Med instruktion ls vi kan kontrollere, i hvilken mappe du har pakket den ud, vil den generelt blive kaldt som versionen af ​​maldetect i dette tilfælde maldetect-1.4.2

4. Vi går ind i biblioteket og fortsætter med at installere Maldetect. Her er en installation, der vil blive set i et par kommandoer:

 [root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Dette program kan frit omfordeles under vilkårene i GNU GPL -installationen afsluttet til / usr / local / maldetect config file: /usr/local/maldetect/conf.maldet exec file: / usr / local / maldetect / maldet exec link: / usr / local / sbin / maldet exec link: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} udfører signaturopdateringstjek … maldet ( 10805): {sigup} lokalt signatur sæt er version 201205035915 maldet (10805): {sigup} nyt signatur sæt (2013041816820) tilgængelig maldet (10805): {sigup} downloadede http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} downloadede http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} downloadede http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} downloadede http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {næste p} downloadet http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} opdatering af underskriftssæt fuldført maldet (10805): {sigup} 11203 signaturer (9335 MD5/1868 HEX) Så vi lav en opdatering af maleare -signaturdatabasen [root @ server1 ~] # maldet -update

Indstilling
I kommandovinduet skriver vi nedenfor ved hjælp af vores foretrukne editor storebror, vim eller den vi ofte bruger:

 nano /usr/local/maldetect/conf.maldet

Vi fastslår, om den, når den finder malware, advarer os via e -mail:

  • 0 = deaktiveret
  • 1 = aktiveret
Og vi definerer mailen, som det ses på skærmbilledet:
 # [0 = deaktiveret, 1 = aktiveret] email_alert = 1
Vi definerer også, om vi kun modtager en advarsel og flytter den inficerede fil til karantæne, så den ikke kan udføres.
 # [0 = kun advarsel, 1 = flyt til karantæne og advarsel] quar_hits = 0

Sådan scannes


Afhængigt af serverens struktur og stien til domænet eller filen, der skal scannes.
Indstillingen -a angiver Alle scanne alle filer i det bibliotek.
 [root @ server1 maldetect -1.4.2] # maldet -a / home / user / public_html
For at se den sidste rapport, vi har genereret, udfører vi:
 [root @ server1 maldetect -1.4.2] # maldet -rapport
Nedenfor viser vi et eksempel på en malware -rapport, der findes i en scanning af alle domæner på en server, på listen vil den blive set i Filhitliste navnet på malware, filen og nummeret på kodelinjen, hvor den findes, i dette tilfælde er der fundet 2 inficerede filer.
 [root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware detect scan report for server.mydomain.com: SCAN ID: 02233-0315.9516 TIME: JUN 6 06:02:44 +0300 PATH: / home * / * / public_html RANGE: 2 dage TOTAL FILES: 8406 TOTAL HITS: 1 TOTAL CLEANED: 0 FILE HIT LIST: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.php
Hvis der findes en falsk positiv detektion, kan filen gendannes fra karantæne med:
 [root @ server1 maldetect -1.4.2] # maldet -restore /home/user2/public_html/form.php
Der er andre mere avancerede indstillinger for Maldetect, selv for at det fungerer ved hjælp af Clamav antivirus findes på mange servere.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave