Et af de store problemer, vi har i dag som brugere og administratorer, er at bekæmpe alle former for vira, malware, trojanske heste, der søger at forårsage ustabilitet i systemet og påvirker filer, registre og systemparametre betydeligt, hvilket i sidste ende påvirker alle brugere .
De mest angrebne systemer er Windows sammen med deres browsere, det er godt at have det korrekte antivirus og antimalware. Også i tilfælde af Mac får de en stærkere kraft og skal beskyttes lige meget, også i malware. I denne vejledning fokuserer vi på Linux -systemer, som selvom de er mindre angrebet af denne malware -stil, er det nødvendigt altid at være beskyttet, og mere, hvis vi bruger computere til mange opgaver med et åbent internet.
I dag har vi mange værktøjer, der hjælper os med at bekæmpe denne form for gener, men langt de fleste løser ikke deres opgave korrekt, og der er mange løse elementer, der kan forårsage problemer og ændringer i systemet.
I dag vil vi i detaljer analysere disse værktøjer, de mest anvendte til sårbarhedsanalyse for Linux -systemer især vil vi bruge det i CentOS 7 til test:
- ClamAV
- LMD (Linux Malware Detect)
Hvad er ClamAVClamAV (Clam Antivirus) er en kraftfuld OpenSource antivirus udviklet til at bekæmpe trojanske heste, vira, malware og enhver form for trussel mod systemet.
Blandt de vigtigste egenskaber ved ClamAV har vi følgende:
- Taknemmelig.
- Multiplatform, da den kan installeres på Windows, Linux eller Mac OS.
- Høj ydeevne ved at have et multi-trusselscanningssystem.
- Det er alsidigt, da det understøtter forskellige filformater og flere sprog.
- Understøtter HTML, PDF og krypterede filer.
Vi kan downloade ClamAV fra følgende link:
Hvad er LMDDML (Linux Malware Detect - Linux Malware Detector) er et værktøj, der scanner og opdager malware på Linux -systemer fuldt ud.
LMD er udviklet til delte computermiljøer, da spredning af malware i disse situationer er meget mere tilbøjelig.
De vigtigste egenskaber ved LMD er følgende:
- Taknemmelig.
- Kompatibel med andre overvågningsværktøjer såsom ClamAV.
- Du kan udføre en baggrundsscanning.
- Registrerer en lang række trusler.
- Vi kan konfigurere det til at modtage rapporter om nye trusler via e -mail.
- Konstant opdateringer
Værktøjet kan downloades fra følgende link:
For at kende driften af disse værktøjer vil vi bruge CentOS 7.
1. Installation af lagre og Mailx
Det første trin, vi vil tage, er at installere EPEL (Extra Packages for Enterprise Linux) -lagrene og mailx -kommandoen, som giver os mulighed for at sende rapporterne til mailen ved hjælp af LMD.
Til dette vil vi indtaste følgende kommandoer:
sudo yum -y installer epel -release sudo yum -y installer mailx
2. LMD (Linux Malware Detect) installation
Når lagrene er installeret, fortsætter vi med LMD -installationen, for dette udfører vi følgende kommando for at downloade og udtrække:
cd/tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Dernæst går vi til maldetect -biblioteket og udfører installationsprogrammet kaldet install.sh, til dette vil vi bruge følgende kommandoer:
cd maldetect-1.5
./install.sh
Det næste trin er at oprette et symlink til kommandoen maldet i mappen / bin:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rOpret symlink.
3. LMD -indstillinger på CentOS 7
Når det forrige trin er blevet udført, går vi videre til LMD -konfigurationen, husk at LMD er blevet installeret på ruten:
/ usr / local / maldet /Og det bliver nødvendigt at redigere den konfigurationsfil, der kaldes conf.maldet.
Vi vil bruge følgende kommandoer:
cd / usr / local / maldetect / nano conf.maldetDer vil vi foretage følgende ændringer:
- På linjen email_alert Vi sætter værdien 0 til 1 for at aktivere mailen.
- På linjen email_addr Vi skal indtaste vores e -mail -adresse for at modtage advarslerne.
Derudover på linjen scan_clamscan vi sætter værdien til 1, da vi vil bruge ClamAV. På linjen karantæne_hits vi sætter værdien til 1 for at sende den opdagede malware til karantæne.
Endelig på linjen karantæne_rens Vi indstiller værdien 1, så emnerne i karantæne elimineres.
Vi gemmer ændringerne ved hjælp af tastekombinationen:
Ctrl + O.
Og vi forlader redaktøren ved hjælp af kombinationen:
Ctrl + X
4. Installation af ClamAV på CentOS 7
Dernæst vil vi udføre processen med ClamAV installation og for dette vil vi indtaste følgende kommando:
sudo yum -y installer clamav clamav -devel
Når den er downloadet og installeret, går vi videre til opdater ClamAV -database ved hjælp af kommando:
frisk muslingMed dette vil vi opdatere det.
5. Analyse af systemet
Når vi har konfigureret disse parametre, udfører vi en test ved at downloade noget malware fra det officielle Eicar -websted til testformål.
Først får vi adgang til tmp -stien ved hjælp af kommandoen:
cd / tmpNu vil vi bruge følgende kommandoer til at downloade den respektive malware:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtNår den er downloadet, bruger vi følgende kommando til at starte analyseprocessen:
maldet --scan-all / tmp
Endelig vil vi se resultaterne af processen:
Det kan vi kontrollere har opdaget 8 malware på systemet. Vi kan sende rapporten til vores e -mail ved hjælp af følgende syntaks:
maldet --rapportVi ser rapportnummeret i den sidste linje i resultatet.
6. Yderligere parametre at overveje
Der er nogle muligheder, som vi kan implementere for at filtrere resultaterne, disse er:
Udfør en scanning med en bestemt udvidelseTil dette vil vi bruge følgende syntaks:
maldet -a /tmp/*.(forlængelse)Skift udvidelsen til en af de filer, du vil scanne.
Få alle rapporterVi vil bruge følgende syntaks:
maldet -e liste
Scan filer, der er blevet oprettet i de sidste par dageVi vil bruge følgende syntaks:
maldet -r / tmp (Antal dage)
Gendan filer fra karantænemappenFor at gendanne disse elementer vil vi bruge følgende syntaks:
maldet -s SCANID
Vi ser, at vi med disse to værktøjer har en stor hjælp ved hånden til hele opgaven med overvågning og kontrol af malware og andre trusler på vores CentOS 7 eller lignende systemer.
Brug ClamAV i Ubuntu