Eines der großen Probleme, die wir heute als Benutzer und Administratoren haben, ist der Kampf gegen alle Arten von Viren, Malware, Trojanern, die versuchen, eine Instabilität im System zu verursachen und Dateien, Registrierungen und Systemparameter erheblich zu beeinträchtigen, was letztendlich alle Benutzer betrifft .
Die am häufigsten angegriffenen Systeme sind Windows zusammen mit ihren Browsern. Es ist gut, das richtige Antiviren- und Antimalware-Programm zu haben. Auch im Fall von Mac gewinnen sie an Stärke und müssen gleichermaßen geschützt werden, auch in Malware. In diesem Tutorial konzentrieren wir uns auf Linux-Systeme, die zwar weniger von dieser Art von Malware angegriffen werden, aber immer geschützt werden müssen, insbesondere wenn wir Computer für viele Aufgaben mit einem offenen Internet verwenden.
Heute haben wir viele Werkzeuge, die uns helfen, diese Art von Unannehmlichkeiten zu bekämpfen, aber die überwiegende Mehrheit erfüllt ihre Aufgabe nicht richtig und es gibt viele lose Elemente, die Probleme und Änderungen im System verursachen können.
Heute werden wir diese Tools im Detail analysieren, die am häufigsten für die Schwachstellenanalyse für Linux-Systeme insbesondere werden wir es in CentOS 7 zum Testen verwenden:
- ClamAV
- LMD (Linux-Malware-Erkennung)
Was ist ClamAVClamAV (Clam Antivirus) ist ein leistungsstarker OpenSource-Antivirus entwickelt, um Trojaner, Viren, Malware und jede Art von Bedrohung für das System zu bekämpfen.
Zu den Hauptmerkmalen von ClamAV gehören folgende:
- Unentgeltlich.
- Multiplattform, da es unter Windows, Linux oder Mac OS installiert werden kann.
- Hohe Leistung durch ein Multi-Threat-Scansystem.
- Es ist vielseitig, da es verschiedene Dateiformate und mehrere Sprachen unterstützt.
- Unterstützt HTML, PDF und verschlüsselte Dateien.
Wir können ClamAV über den folgenden Link herunterladen:
Was ist LMDDML (Linux Malware Detect - Linux Malware Detector) ist ein Tool, das scannt und erkennt Malware auf Linux-Systemen vollständig.
LMD wurde für gemeinsam genutzte Computerumgebungen entwickelt, da in diesen Situationen die Verbreitung von Malware viel anfälliger ist.
Die wichtigsten Eigenschaften von LMD sind die folgenden:
- Unentgeltlich.
- Kompatibel mit anderen Überwachungstools wie ClamAV.
- Sie können einen Hintergrundscan durchführen.
- Erkennt eine Vielzahl von Bedrohungen.
- Wir können es so konfigurieren, dass Berichte über neue Bedrohungen per E-Mail empfangen werden.
- Ständige Updates
Das Tool kann unter folgendem Link heruntergeladen werden:
Um die Funktionsweise dieser Tools zu kennen, verwenden wir CentOS 7.
1. Installieren der Repositorys und Mailx
Der erste Schritt, den wir unternehmen werden, ist die Installation der EPEL-Repositorys (Extra Packages for Enterprise Linux) und des mailx-Befehls, der es uns ermöglicht, die Berichte mit LMD an die E-Mail zu senden.
Dazu geben wir folgende Befehle ein:
sudo yum -y install epel-release sudo yum -y installiere mailx
2. LMD (Linux Malware Detect)-Installation
Sobald die Repositorys installiert sind, fahren wir mit der LMD-Installation fort. Dazu führen wir den folgenden Befehl zum Herunterladen und Extrahieren aus:
cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Als nächstes gehen wir in das maldetect-Verzeichnis und führen den Installer namens install.sh aus, dazu verwenden wir die folgenden Befehle:
CD-Fehlererkennung-1.5
./install.sh
Der nächste Schritt besteht darin, einen Symlink für den Befehl maldet im Verzeichnis /bin zu erstellen:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rSymlink erstellen.
3. LMD-Einstellungen auf CentOS 7
Nachdem der vorherige Schritt ausgeführt wurde, fahren wir mit der LMD-Konfiguration fort. Denken Sie daran, dass das LMD auf der Route installiert wurde:
/usr/lokal/maldet/Und es wird notwendig sein, die Konfigurationsdatei namens . zu bearbeiten conf.maldet.
Wir werden die folgenden Befehle verwenden:
cd / usr / local / maldetect / nano conf.maldetDort nehmen wir folgende Änderungen vor:
- An der Leitung Email Alarm Wir werden den Wert 0 auf 1 setzen, um die E-Mail zu aktivieren.
- An der Leitung email_adr Wir müssen unsere E-Mail-Adresse eingeben, um die Benachrichtigungen zu erhalten.
Zusätzlich auf der Linie scan_clamscan Wir setzen den Wert auf 1, da wir ClamAV verwenden werden. An der Leitung quarantine_hits Wir setzen den Wert auf 1, um die erkannte Malware in Quarantäne zu schicken.
Endlich in der Leitung quarantine_clean Wir setzen den Wert 1, damit die Elemente in Quarantäne eliminiert werden.
Wir speichern die Änderungen mit der Tastenkombination:
Strg + Aus
Und wir verlassen den Editor mit der Kombination:
Strg + X
4. ClamAV auf CentOS 7 . installieren
Als nächstes führen wir den Prozess der ClamAV-Installation und dazu geben wir den folgenden Befehl ein:
sudo yum -y installiere clamav clamav-devel
Nach dem Download und der Installation fahren wir fort mit ClamAV-Datenbank aktualisieren mit Befehl:
frische MuschelDamit werden wir es aktualisieren.
5. Analyse des Systems
Sobald wir diese Parameter konfiguriert haben, führen wir einen Test durch, indem wir zu Testzwecken einige Malware von der offiziellen Eicar-Website herunterladen.
Zuerst greifen wir mit dem Befehl auf den tmp-Pfad zu:
cd / tmpNun verwenden wir die folgenden Befehle, um die jeweilige Malware herunterzuladen:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtNach dem Herunterladen verwenden wir den folgenden Befehl, um den Analyseprozess zu starten:
maldet --scan-all / tmp
Schließlich sehen wir die Ergebnisse des Prozesses:
Das können wir überprüfen hat 8 Malware auf dem System entdeckt. Wir können den Bericht mit der folgenden Syntax an unsere E-Mail senden:
maldet --reportDie Berichtsnummer sehen wir in der letzten Zeile des Ergebnisses.
6. Zusätzliche zu berücksichtigende Parameter
Es gibt einige Optionen, die wir implementieren können, um die Ergebnisse zu filtern. Dies sind:
Führen Sie einen Scan mit einer bestimmten Erweiterung durchDazu verwenden wir die folgende Syntax:
maldet -a /tmp/*.(Erweiterung)Ändern Sie die Erweiterung in eine der Dateien, die Sie scannen möchten.
Alle Berichte abrufenWir verwenden die folgende Syntax:
maldet -e Liste
Dateien scannen, die in den letzten Tagen erstellt wurdenWir verwenden die folgende Syntax:
maldet -r / tmp (Anzahl der Tage)
Dateien aus Quarantäneordner wiederherstellenUm diese Elemente wiederherzustellen, verwenden wir die folgende Syntax:
maldet -s SCANID
Wir sehen, dass wir mit diesen beiden Tools eine große Hilfestellung für die gesamte Aufgabe der Überwachung und Kontrolle von Malware und andere Bedrohungen auf unserem CentOS 7 oder ähnlichen Systemen.
Verwenden Sie ClamAV in Ubuntu