Introducere
Una dintre cele mai mari probleme la care sunt expuse serverele, poșta și serviciile web sunt atacuri malware.
Una dintre metodele de prevenire a acestei probleme este Linux Malware Detect (LMD), o aplicație care poate fi instalată pe orice sistem Linux și care va preveni acest tip de atac.
Instalare
Vom presupune că avem acces SSH la serverul pe care îl folosim pentru a efectua instalarea și poate fi realizat din orice sistem de operare, deoarece realizăm sarcina conectată la server.
1. Intrăm în consola noastră de comandă prin SSH pe serverul nostru:
ssh [email protected] [email protected] parola: *******2. Odată ce ne-am conectat la server, descărcăm fișierul pachet gratuit Linux Malware Detect pe serverul nostru:
[root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Dezarhivați fișierul:
[root @ server1 ~] # tar xfz maldetect-current.tar.gzCu instrucțiuni eu sunt putem verifica în directorul pe care l-ați dezarhivat, acesta va fi numit, în general, ca versiunea de maldetect în acest caz maldetect-1.4.2
4. Intrăm în director și procedăm la instalarea Maldetect. Iată o instalare care va fi văzută în câteva comenzi:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Acest program poate fi redistribuit în mod liber în condițiile instalării GNU GPL finalizate în fișierul de configurare / usr / local / maldetect: /usr/local/maldetect/conf.maldet exec file: / usr / local / maldetect / maldet exec link: / usr / local / sbin / maldet exec link: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} efectuarea verificării actualizării semnăturii … maldet ( 10805): {sigup} set de semnături locale este versiunea 201205035915 maldet (10805): {sigup} set de semnături noi (2013041816820) disponibil maldet (10805): {sigup} descărcat http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} descărcat http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} descărcat http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} descărcat http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {următor p} descărcat http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} actualizare set semnături completat maldet (10805): {sigup} 11203 semnături (9335 MD5 / 1868 HEX) faceți o actualizare a bazei de date cu semnături maleare [root @ server1 ~] # maldet -update
Setare
În fereastra de comandă scriem mai jos folosind editorul nostru preferat frate mai mare, vim sau cel pe care îl folosim des:
nano /usr/local/maldetect/conf.maldet
Vom stabili dacă, atunci când va găsi malware, ne va avertiza prin e-mail:
- 0 = dezactivat
- 1 = activat
# [0 = dezactivat, 1 = activat] email_alert = 1De asemenea, definim dacă primim doar o alertă și mutăm fișierul infectat în carantină, astfel încât să nu poată fi executat.
# [0 = numai alertă, 1 = mutare în carantină și alertă] quar_hits = 0
Cum se scanează
În funcție de structura serverului și de calea domeniului sau fișierului de scanat.
Opțiunea -a indică Toate scanează toate fișierele din acel director.
[root @ server1 maldetect-1.4.2] # maldet -a / home / user / public_htmlPentru a vedea ultimul raport pe care l-am generat vom executa:
[root @ server1 maldetect-1.4.2] # maldet -reportMai jos vă prezentăm un exemplu de raport de malware găsit într-o scanare a tuturor domeniilor unui server, în listă va fi văzut în Lista de accesări a fișierelor numele malware-ului, fișierul și numărul liniei de cod unde este găsit, în acest caz au fost găsite 2 fișiere infectate.
[root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware report scan scan for server.mydomain.com: SCAN ID: 02233-0315.9516 TIME: 6 JUN 07:02:44 +0300 PATH: / home * / * / public_html GAMA: 2 zile TOTAL FIȘIERE: 8406 TOTAL HIT-uri: 1 TOTAL CURĂȚAT: 0 LISTA DE FIȘIERE: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpDacă se găsește o detectare fals pozitivă, fișierul poate fi recuperat din carantină cu:
[root @ server1 maldetect-1.4.2] # maldet -restore /home/user2/public_html/form.phpExistă alte setări mai avansate pentru Maldetect, chiar și pentru ca acesta să funcționeze folosind Antivirus Clamav prezent pe multe servere. V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv