Scanați malware cu LMD și ClamAV pe CentOS 7

Una dintre marile probleme pe care le avem astăzi ca utilizatori și administratori este să luptăm împotriva tuturor tipurilor de viruși, malware, troieni, care urmăresc să provoace instabilitate în sistem și să afecteze în mod semnificativ fișierele, registrele și parametrii sistemului, ceea ce afectează în cele din urmă toți utilizatorii .

Cele mai atacate sisteme sunt Windows împreună cu browserele lor, este bine să aveți antivirusul și antimalware-ul corect. De asemenea, în cazul Mac, acestea câștigă o forță mai puternică și trebuie protejate în mod egal, și în malware. În acest tutorial ne concentrăm asupra sistemelor Linux, care, deși sunt mai puțin atacate de acest stil de malware, este necesar să fim întotdeauna protejați și mai mult dacă folosim computerele pentru multe sarcini cu un internet deschis.

Astăzi avem multe instrumente care ne ajută să combatem acest tip de neplăceri, dar marea majoritate nu își îndeplinesc sarcina corect și există multe elemente libere care pot provoca probleme și modificări în sistem.

Astăzi vom analiza în detaliu aceste instrumente, cele mai utilizate pentru analiza vulnerabilității pentru sistemele Linux în special îl vom folosi în CentOS 7 pentru testare:

  • ClamAV
  • LMD (Linux Malware Detect)

Ce este ClamAVClamAV (Clam Antivirus) este un antivirus puternic OpenSource dezvoltat pentru a combate troienii, virușii, malware-ul și orice tip de amenințare la adresa sistemului.

Printre principalele caracteristici ale ClamAV avem următoarele:

  • Gratuit.
  • Multiplatform, deoarece poate fi instalat pe Windows, Linux sau Mac OS.
  • Performanță ridicată, având un sistem de scanare cu mai multe amenințări.
  • Este versatil, deoarece acceptă diverse formate de fișiere și mai multe limbi.
  • Suportă fișiere HTML, PDF și criptate.

Putem descărca ClamAV de pe următorul link:

Ce este LMDDML (Linux Malware Detect - Linux Malware Detector) este un instrument care scanează și detectează malware pe sistemele Linux în întregime.
LMD este dezvoltat pentru medii computerizate partajate, deoarece în aceste situații răspândirea malware-ului este mult mai predispusă.

Cele mai importante caracteristici ale LMD sunt următoarele:

  • Gratuit.
  • Compatibil cu alte instrumente de monitorizare, cum ar fi ClamAV.
  • Puteți efectua o scanare de fundal.
  • Detectează o mare varietate de amenințări.
  • Îl putem configura pentru a primi rapoarte despre noi amenințări prin e-mail.
  • Actualizări constante

Instrumentul poate fi descărcat de pe următorul link:

Pentru a cunoaște funcționarea acestor instrumente, vom folosi CentOS 7.

1. Instalarea depozitelor și Mailx


Primul pas pe care îl vom face este să instalăm depozitele EPEL (pachete suplimentare pentru Enterprise Linux) și comanda mailx care ne va permite să trimitem rapoartele prin poștă folosind LMD.

Pentru aceasta vom introduce următoarele comenzi:

 sudo yum -y install epel-release sudo yum -y install mailx

2. Instalare LMD (Linux Malware Detect)


Odată instalate depozitele, continuăm cu instalarea LMD, pentru aceasta vom executa următoarea comandă pentru descărcare și extragere:
 cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz

Apoi vom merge la directorul maldetect și vom executa programul de instalare numit install.sh, pentru aceasta vom folosi următoarele comenzi:

 cd maldetect-1.5
 ./install.sh

Următorul pas este crearea unui link simbol pentru comanda maldet în directorul / bin:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r
Creați link simbolic.

3. Setări LMD pe CentOS 7


Odată ce pasul anterior a fost efectuat, trecem la configurația LMD, amintiți-vă că LMD a fost instalat pe traseu:
 / usr / local / maldet /
Și va fi necesar să editați fișierul de configurare numit conf.maldet.

Vom folosi următoarele comenzi:

 cd / usr / local / maldetect / nano conf.maldet
Acolo vom face următoarele modificări:
  • Pe linia email_alert Vom seta valoarea de la 0 la 1 pentru a activa e-mailul.
  • Pe linia email_addr Trebuie să introducem adresa noastră de e-mail pentru a primi alertele.

În plus pe linie scan_clamscan am setat valoarea la 1, deoarece vom folosi ClamAV. Pe linia carantină_hits am setat valoarea la 1 pentru a trimite malware-ul detectat în carantină.

În cele din urmă pe linie carantină_curățenie Am setat valoarea 1 astfel încât elementele din carantină să fie eliminate.

Salvăm modificările folosind combinația de taste:

Ctrl + O

Și lăsăm editorul folosind combinația:

Ctrl + X

4. Instalarea ClamAV pe CentOS 7


În continuare vom efectua procesul de Instalare ClamAV și pentru aceasta vom introduce următoarea comandă:
 sudo yum -y install clamav clamav-devel

Odată descărcat și instalat, trecem la actualizați baza de date ClamAV folosind comanda:

 freshclam
Cu aceasta îl vom actualiza.

5. Analiza sistemului


Odată ce am configurat acești parametri, vom efectua un test descărcând unele programe malware de pe site-ul oficial Eicar în scopul testării.

Mai întâi accesăm calea tmp folosind comanda:

 cd / tmp
Acum vom folosi următoarele comenzi pentru a descărca malware-ul respectiv:
 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt
Odată descărcat, vom folosi următoarea comandă pentru a începe procesul de analiză:
 maldet --scan-all / tmp

În cele din urmă vom vedea rezultatele procesului:

Putem verifica asta a detectat 8 programe malware pe sistem. Putem trimite raportul la adresa de e-mail utilizând următoarea sintaxă:

 maldet --report
Vedem numărul raportului în ultima linie a rezultatului.

6. Parametri suplimentari de luat în considerare


Există câteva opțiuni pe care le putem implementa pentru a filtra rezultatele, acestea sunt:

Efectuați o scanare cu o extensie specificăPentru aceasta vom folosi următoarea sintaxă:

 maldet -a /tmp/*.(extension)
Schimbați extensia cu unul dintre fișierele pe care doriți să le scanați.

Obțineți toate rapoarteleVom folosi următoarea sintaxă:

 maldet -e list

Scanați fișierele care au fost create în ultimele zileVom folosi următoarea sintaxă:

 maldet -r / tmp (Număr de zile)

Restaurează fișierele din folderul de carantinăPentru a restabili aceste elemente vom folosi următoarea sintaxă:

 maldet -s SCANID

Vedem că cu aceste două instrumente avem un mare ajutor la îndemână pentru întreaga sarcină a monitorizarea și controlul programelor malware și alte amenințări asupra CentOS 7 sau sisteme similare.

Folosiți ClamAV în Ubuntu

wave wave wave wave wave