Tanıtım
Sunucuların, maillerin ve web servislerinin maruz kaldığı en büyük problemlerden biri, kötü amaçlı yazılım saldırıları.
Bu sorunu önlemenin yollarından biri de Linux Kötü Amaçlı Yazılım Algılama (LMD), herhangi bir Linux sistemine kurulabilen ve bu tür saldırıları önleyecek bir uygulama.
Kurulum
Kurulumu yapmak için kullandığımız sunucuya SSH erişimimiz olduğunu ve sunucuya bağlı görevi yaptığımız için herhangi bir işletim sisteminden yapılabileceğini varsayacağız.
1. Sunucumuza SSH ile komut konsolumuza giriyoruz:
ssh [email protected] [email protected]'nin şifresi: ********2. Sunucuya bağlandıktan sonra indiriyoruz. ücretsiz Linux Kötü Amaçlı Yazılım Algılama paketi sunucumuzda:
[root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Dosyayı açın:
[root @ server1 ~] # tar xfz maldetect-current.tar.gztalimat ile ls hangi dizini açtığınızı kontrol edebiliriz, bu durumda genellikle maldetect sürümü olarak adlandırılacaktır, bu durumda maldetect-1.4.2
4. Dizine giriyoruz ve Maldetect'i kurmaya devam ediyoruz. İşte birkaç komutta görülecek bir kurulum:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Kötü Amaçlı Yazılım Algılama v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Bu program, /usr / local / maldetect yapılandırma dosyası: /usr/local/maldetect/conf.maldet exec dosyası: / usr / local / maldetect / adresine tamamlanan GNU GPL kurulumunun koşulları altında serbestçe yeniden dağıtılabilir. maldet yürütme bağlantısı: / usr / local / sbin / maldet yürütme bağlantısı: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} imza güncelleme kontrolü yapılıyor… maldet ( 10805): {sigup} yerel imza seti 201205035915 maldet (10805): {sigup} yeni imza seti (2013041816820) mevcut maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} indirilen http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {sonraki p} indirilen http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} imza seti güncellemesi tamamlandı maldet (10805): {sigup} 11203 imza (9335 MD5 / 1868 HEX) Sonra biz maleare imza veritabanının bir güncellemesini yapın [root @ server1 ~] # maldet -update
Ayar
Komut penceresinde, tercih ettiğimiz düzenleyiciyi kullanarak aşağıya yazıyoruz Ağabey. Abi, vim veya sık kullandığımız:
nano /usr/local/maldetect/conf.maldet
Herhangi bir kötü amaçlı yazılım bulduğunda bizi e-posta ile uyarıp uyarmayacağına karar veririz:
- 0 = devre dışı
- 1 = etkin
# [0 = devre dışı, 1 = etkin] email_alert = 1Ayrıca, yalnızca bir uyarı alıp almadığımızı ve virüslü dosyayı yürütülmemesi için karantinaya alıp almadığımızı da tanımlarız.
# [0 = yalnızca uyarı, 1 = karantinaya geç ve uyarı] quar_hits = 0
nasıl taranır
Sunucunun yapısına ve taranacak alanın veya dosyanın yoluna bağlı olarak.
-a seçeneği şunu gösterir: Herşey bu dizindeki tüm dosyaları tarayın.
[root @ server1 maldetect-1.4.2] # maldet -a / ev / kullanıcı / public_htmlOluşturduğumuz son raporu görmek için yürüteceğiz:
[root @ server1 maldetect-1.4.2] # maldet -raporuAşağıda, bir sunucunun tüm etki alanlarının taranmasında bulunan bir kötü amaçlı yazılım raporunun bir örneğini gösteriyoruz, listede bu raporda görülecektir. Dosya Hit Listesi kötü amaçlı yazılımın adı, bulunduğu dosya ve kod satırının numarası, bu durumda 2 virüslü dosya bulundu.
[root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware server.mydomain.com için tarama raporu algıladı: TARAMA Kimliği: 02233-0315.9516 ZAMAN: 6 HAZİRAN 07:02:44 +0300 YOL: / ana sayfa * / * / public_html ARALIK: 2 gün TOPLAM DOSYALAR: 8406 TOPLAM İZLENME: 1 TOPLAM TEMİZLENEN: 0 DOSYA VURUŞ LİSTESİ: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / resimler / yükleme / dosyalar / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpYanlış bir pozitif algılama bulunursa, dosya karantinadan şu şekilde kurtarılabilir:
[root @ server1 maldetect-1.4.2] # maldet -restore /home/user2/public_html/form.phpiçin başka daha gelişmiş ayarlar vardır. yanlış algılakullanarak çalışması için bile Clamav antivirüs birçok sunucuda mevcut. Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.