Сканирайте злонамерен софтуер с LMD и ClamAV на CentOS 7

Един от големите проблеми, които имаме днес като потребители и администратори, е да се борим срещу всички видове вируси, злонамерен софтуер, троянски коне, които се стремят да причинят нестабилност в системата и значително да повлияят на файловете, регистрите и системните параметри, което в крайна сметка засяга всички потребители .

Най -атакуваните системи са Windows заедно с техните браузъри, добре е да имате правилния антивирус и антималуер. Също така в случая с Mac те набират по -силна сила и трябва да бъдат защитени еднакво, също и в зловреден софтуер. В този урок ние се фокусираме върху Linux системи, които въпреки че са по -малко атакувани от този стил на зловреден софтуер, е необходимо винаги да бъдат защитени и още повече, ако използваме компютри за много задачи с отворен интернет.

Днес имаме много инструменти, които ни помагат да се преборим с този вид неудобства, но по -голямата част не изпълняват правилно задачата си и има много хлабави елементи, които могат да причинят проблеми и промени в системата.

Днес ще анализираме подробно тези инструменти, най -използваните за анализ на уязвимости за Linux системи по -специално ще го използваме в CentOS 7 за тестване:

  • ClamAV
  • LMD (Linux Malware Detect)

Какво е ClamAVClamAV (Clam Antivirus) е a мощен антивирус на OpenSource разработен за борба с троянски коне, вируси, зловреден софтуер и всякакъв вид заплаха за системата.

Сред основните характеристики на ClamAV имаме следното:

  • Безвъзмездно.
  • Мултиплатформена, тъй като може да се инсталира на Windows, Linux или Mac OS.
  • Висока производителност чрез система за сканиране с множество заплахи.
  • Той е универсален, тъй като поддържа различни файлови формати и множество езици.
  • Поддържа HTML, PDF и криптирани файлове.

Можем да изтеглим ClamAV от следната връзка:

Какво е LMDDML (Linux Malware Detect - Linux Malware Detector) е инструмент, който сканира и открива зловреден софтуер в Linux системи изцяло.
LMD е разработен за споделени компютърни среди, тъй като в тези ситуации разпространението на зловреден софтуер е много по -податливо.

Най -важните характеристики на LMD са следните:

  • Безвъзмездно.
  • Съвместим с други инструменти за мониторинг, като ClamAV.
  • Можете да извършите фоново сканиране.
  • Открива голямо разнообразие от заплахи.
  • Можем да го конфигурираме да получава отчети за нови заплахи по имейл.
  • Постоянни актуализации

Инструментът може да бъде изтеглен от следната връзка:

За да знаем работата на тези инструменти, ще използваме CentOS 7.

1. Инсталиране на хранилищата и Mailx


Първата стъпка, която ще предприемем, е да инсталираме хранилищата EPEL (допълнителни пакети за Enterprise Linux) и командата mailx, което ще ни позволи да изпращаме отчетите по пощата с помощта на LMD.

За целта ще въведем следните команди:

 sudo yum -y инсталирайте epel -release sudo yum -y инсталирайте mailx

2. Инсталиране на LMD (Linux Malware Detect)


След като хранилищата са инсталирани, продължаваме с инсталирането на LMD, за това ще изпълним следната команда за изтегляне и извличане:
 cd/tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz

След това ще отидем в директорията maldetect и ще изпълним инсталатора, наречен install.sh, за това ще използваме следните команди:

 cd maldetect-1.5
 ./install.sh

Следващата стъпка е да създадете символна връзка за командата maldet в директорията / bin:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r
Създайте символна връзка.

3. LMD настройки на CentOS 7


След като предишната стъпка е извършена, преминаваме към конфигурацията на LMD, не забравяйте, че LMD е инсталиран на маршрута:
 / usr / local / maldet /
И ще бъде необходимо да редактирате конфигурационния файл, наречен conf.maldet.

Ще използваме следните команди:

 cd / usr / local / maldetect / nano conf.maldet
Там ще направим следните промени:
  • На линията email_alert Ще активираме пощата от 0 до 1.
  • На линията email_addr Трябва да въведем нашия имейл адрес, за да получим сигналите.

Допълнително на линията scan_clamscan зададохме стойността на 1, тъй като ще използваме ClamAV. На линията quarantine_hits задаваме стойността на 1, за да изпратим открития зловреден софтуер на карантина.

Най -накрая на линия quarantine_clean Задаваме стойност 1, така че елементите в карантина да бъдат елиминирани.

Запазваме промените с помощта на комбинацията от клавиши:

Ctrl + O

И напускаме редактора, използвайки комбинацията:

Ctrl + X

4. Инсталиране на ClamAV на CentOS 7


След това ще извършим процеса на Инсталация на ClamAV и за това ще въведем следната команда:
 sudo yum -y инсталирайте clamav clamav -devel

След като изтеглите и инсталирате, пристъпваме към актуализирайте базата данни на ClamAV използвайки команда:

 фреш
С това ще го актуализираме.

5. Анализ на системата


След като конфигурираме тези параметри, ще извършим тест, като изтеглим малко злонамерен софтуер от официалния уебсайт на Eicar за целите на тестването.

Първо имаме достъп до tmp пътя с помощта на командата:

 cd / tmp
Сега ще използваме следните команди за изтегляне на съответния зловреден софтуер:
 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt
След като изтеглите, ще използваме следната команда, за да стартираме процеса на анализ:
 maldet --scan-all / tmp

Накрая ще видим резултатите от процеса:

Можем да проверим това е открил 8 зловреден софтуер в системата. Можем да изпратим отчета на нашия имейл, използвайки следния синтаксис:

 maldet --report
Виждаме номера на доклада в последния ред на резултата.

6. Допълнителни параметри, които трябва да се вземат предвид


Има някои опции, които можем да приложим, за да филтрираме резултатите, това са:

Извършете сканиране с конкретно разширениеЗа това ще използваме следния синтаксис:

 maldet -a /tmp/*.( разширение)
Променете разширението на един от файловете, които искате да сканирате.

Вземете всички отчетиЩе използваме следния синтаксис:

 maldet -e списък

Сканиране на файлове, създадени през последните няколко дниЩе използваме следния синтаксис:

 maldet -r / tmp (Брой дни)

Възстановяване на файлове от папка за карантинаЗа да възстановим тези елементи, ще използваме следния синтаксис:

 maldet -s SCANID

Виждаме, че с тези два инструмента имаме голяма помощ за цялата задача на наблюдение и контрол на зловреден софтуер и други заплахи за нашите CentOS 7 или подобни системи.

Използвайте ClamAV в Ubuntu

wave wave wave wave wave