Как да сканирате и премахнете злонамерен софтуер в Linux с Maldet

В свят, където използването на Интернет е все по -често, тъй като повече от 90% от ежедневните задачи, независимо от сектора, се извършват онлайн, като например заплащане на обществени услуги, достъп до имейли, създаване на файлове и хиляди други опции, обичайно е всички наши данни да бъдат изложени и уязвими поради увеличаването на заплахите като вируси или злонамерен софтуер.

Периодично чуваме, че когато използваме Linux, не сме изложени на атаки, но не можем да скрием реалността, тъй като в цифров свят ще бъдем изложени в по -малка или по -голяма степен, независимо от използваната операционна система и поради тази причина в Solvetic ще анализираме подробно как да анализираме и премахнем, ако съществува, злонамерен софтуер в Linux среди и за това ще използваме Ubuntu 17.04.

Какво е зловреден софтуерНа първо място, важно е да изясним какво означава злонамерен софтуер или злонамерен софтуер и това се счита за досаден или вреден тип софтуер, който е създаден с цел достъп до всяко устройство, без да бъде предупреден и без потребителят да забележи.

Някои видове злонамерен софтуер включват шпионски софтуер (шпионски софтуер), рекламен софтуер (рекламен софтуер), фишинг, вируси, троянски коне, червеи, руткитове, рансъмуер и похитители на браузъри, засягащи сигурността и поверителността на системата.

В Windows вече видяхме най-добрия анти-зловреден софтуер. На ниво Linux среди повечето атаки са насочени към експлоатация на грешки в услуги като java контейнери или браузър услуги, където основната цел е да се промени начина на работа на целевата услуга и понякога да се затвори напълно, засягайки нормалното й използване .

Друг вид атака в Linux е, когато нападателят се опитва да получи идентификационните данни за вход на потребител за достъп до системата и да има всичко, което се хоства там.

Какво е МалдетMaldet или Linux Malware Detect (LMD) е скенер за злонамерен софтуер за Linux, разработен с цел да се справи с заплахите, които са често срещани в споделени хоствани среди.

Maldet използва данни за заплахи от мрежови системи за откриване на проникване, за да извлече зловреден софтуер, който се използва активно при атаки, като генерира подписи за откриване.

Той е лицензиран под GNU GPLv2 и подписите, използвани в LMD, са MD5 файлови хешове и съвпадения на HEX шаблони, които също могат лесно да бъдат експортирани в произволен брой инструменти за откриване, като ClamAV.

Характеристики на МалдетНякои от функциите, които откриваме в Maldet, са:

  • HEX въз основа на идентификационни модели за идентифициране на варианти на заплаха.
  • Функция за актуализация на подпис, интегрирана с -u | -обновяване.
  • Компонент на статистически анализ за откриване на затъмнени заплахи.
  • Интегрирано откриване на ClamAV.
  • Опция „Сканиране на всички“ за сканиране, базирано на пълен път.
  • Той има опашка за карантина, която съхранява заплахите безопасно без разрешения.
  • Той има опция за възстановяване на карантина за възстановяване на файловете до първоначалния път.
  • По -чисти правила за премахване на base64 и gzinflate.
  • Включва ежедневен cron скрипт, съвместим със стандартни RH, Cpanel & Ensim системи.
  • Той има ежедневно cron сканиране на всички промени през последните 24 часа.
  • Ядрото inotify монитор, който може да вземе данни от STDIN или FILE път.
  • Мониторът за inotify на ядрото може да бъде ограничен до потребителски конфигуриран html корен.
  • Той има монитор за изключване на ядрото с динамични граници на sysctl за оптимална производителност.
  • Генерира отчети за предупреждения по имейл след всяко стартиране на сканирането.
  • Игнорирайте опциите въз основа на път, разширение и подпис.
  • Опция за фонов скенер за сканиране без надзор.

1. Как да инсталирате Maldet на Linux

Етап 1
За да стартирате процеса, първата стъпка, която трябва да направите, е да изтеглите файла ar.gz от официалния сайт с помощта на wget, за това ще изпълним следното в терминала:

 wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Увеличете

Стъпка 2
Сега ще извлечем съдържанието на изтегления файл, като изпълним следното:

 tar -xvf maldetect -current.tar.gz

Увеличете

Стъпка 3
След това ще имаме достъп до директорията, в която е извлечено съдържанието, в този случай това ще бъде:

 cd maldetect-1.6.2
Стъпка 4
След като сме в директорията, ще изпълним инсталационния скрипт, използвайки следния ред:
 sudo ./install.sh

Увеличете

2. Как да конфигурирате Maldet на Linux

Етап 1
След като инсталацията бъде правилна, е време да конфигурирате Maldet с помощта на файла conf.maldet, който е създаден автоматично, ще получим достъп до него с помощта на желания редактор:

 sudo nano /usr/local/maldetect/conf.maldet

Увеличете

Стъпка 2
Там можем да променим следните настройки на ниво известие:

  • Ако искаме да получим известие при откриване на зловреден софтуер, ще зададем стойността на полето email_alert на единица (1).
  • В полето email_addr ще въведем имейл адреса, на който ще бъдем уведомени.
  • В полето email_ignore_clean можем да зададем стойността му на единица (1), ако не искаме да бъдем уведомявани, когато злонамереният софтуер се почиства автоматично.

Увеличете

Стъпка 3
В същия файл можем да променим следните стойности на ниво карантина:

  • В полето quarantine_hits ще определим стойността 1, така че засегнатите файлове да бъдат автоматично поставени под карантина.
  • В полето quarantine_clean можем да определим стойността 1 за автоматично почистване на засегнатите файлове, ако зададете тази стойност на 0, първо можете да проверите файловете, преди да ги почистите.
  • Задаването на 1 в полето quarantine_suspend_use ще спре потребителите, чиито акаунти са засегнати, докато параметърът „quarantine_suspend_user_minuid“ установява минималния потребителски идентификатор, който трябва да бъде спрян. Това по подразбиране е зададено на 500.

Увеличете

Стъпка 4
След като тези параметри бъдат дефинирани, ние запазваме промените с помощта на клавишите:

Ctrl + O

и оставяме редактора, използвайки:

Ctrl + X

3. Как да анализираме зловреден софтуер в Linux с Maldet

Етап 1
За да извършим анализа за злонамерен софтуер, ще изпълним следния синтаксис:

 sudo maldet --scan-all / Път за сканиране

Увеличете

Стъпка 2
По време на инсталационния процес на Maldet функция cronjob също ще бъде инсталирана на:

 /etc/cron.daily/maldet
Което ще сканира домашните директории, както и всички файлове или папки, които се променят ежедневно. С Maldet имаме прост инструмент за анализ на зловреден софтуер в Linux среди по прост и сигурен начин.

wave wave wave wave wave