Linux'u güvenli hale getirmek için Linux Kötü Amaçlı Yazılım Algılama (LMD)

İçindekiler

Tanıtım
Sunucuların, maillerin ve web servislerinin maruz kaldığı en büyük problemlerden biri, kötü amaçlı yazılım saldırıları.

Bu sorunu önlemenin yollarından biri de Linux Kötü Amaçlı Yazılım Algılama (LMD), herhangi bir Linux sistemine kurulabilen ve bu tür saldırıları önleyecek bir uygulama.

Kurulum
Kurulumu yapmak için kullandığımız sunucuya SSH erişimimiz olduğunu ve sunucuya bağlı görevi yaptığımız için herhangi bir işletim sisteminden yapılabileceğini varsayacağız.

1. Sunucumuza SSH ile komut konsolumuza giriyoruz:

 ssh [email protected] [email protected]'nin şifresi: ******** 
2. Sunucuya bağlandıktan sonra indiriyoruz. ücretsiz Linux Kötü Amaçlı Yazılım Algılama paketi sunucumuzda:
 [root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz
3. Dosyayı açın:
 [root @ server1 ~] # tar xfz maldetect-current.tar.gz
talimat ile ls hangi dizini açtığınızı kontrol edebiliriz, bu durumda genellikle maldetect sürümü olarak adlandırılacaktır, bu durumda maldetect-1.4.2

4. Dizine giriyoruz ve Maldetect'i kurmaya devam ediyoruz. İşte birkaç komutta görülecek bir kurulum:

 [root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Kötü Amaçlı Yazılım Algılama v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Bu program, /usr / local / maldetect yapılandırma dosyası: /usr/local/maldetect/conf.maldet exec dosyası: / usr / local / maldetect / adresine tamamlanan GNU GPL kurulumunun koşulları altında serbestçe yeniden dağıtılabilir. maldet yürütme bağlantısı: / usr / local / sbin / maldet yürütme bağlantısı: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} imza güncelleme kontrolü yapılıyor… maldet ( 10805): {sigup} yerel imza seti 201205035915 maldet (10805): {sigup} yeni imza seti (2013041816820) mevcut maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} indirildi http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} indirilen http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {sonraki p} indirilen http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} imza seti güncellemesi tamamlandı maldet (10805): {sigup} 11203 imza (9335 MD5 / 1868 HEX) Sonra biz maleare imza veritabanının bir güncellemesini yapın [root @ server1 ~] # maldet -update

Ayar
Komut penceresinde, tercih ettiğimiz düzenleyiciyi kullanarak aşağıya yazıyoruz Ağabey. Abi, vim veya sık kullandığımız:

 nano /usr/local/maldetect/conf.maldet

Herhangi bir kötü amaçlı yazılım bulduğunda bizi e-posta ile uyarıp uyarmayacağına karar veririz:

  • 0 = devre dışı
  • 1 = etkin
Ve postayı ekran görüntüsünde görüldüğü gibi tanımlıyoruz:
 # [0 = devre dışı, 1 = etkin] email_alert = 1
Ayrıca, yalnızca bir uyarı alıp almadığımızı ve virüslü dosyayı yürütülmemesi için karantinaya alıp almadığımızı da tanımlarız.
 # [0 = yalnızca uyarı, 1 = karantinaya geç ve uyarı] quar_hits = 0

nasıl taranır


Sunucunun yapısına ve taranacak alanın veya dosyanın yoluna bağlı olarak.
-a seçeneği şunu gösterir: Herşey bu dizindeki tüm dosyaları tarayın.
 [root @ server1 maldetect-1.4.2] # maldet -a / ev / kullanıcı / public_html
Oluşturduğumuz son raporu görmek için yürüteceğiz:
 [root @ server1 maldetect-1.4.2] # maldet -raporu
Aşağıda, bir sunucunun tüm etki alanlarının taranmasında bulunan bir kötü amaçlı yazılım raporunun bir örneğini gösteriyoruz, listede bu raporda görülecektir. Dosya Hit Listesi kötü amaçlı yazılımın adı, bulunduğu dosya ve kod satırının numarası, bu durumda 2 virüslü dosya bulundu.
 [root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware server.mydomain.com için tarama raporu algıladı: TARAMA Kimliği: 02233-0315.9516 ZAMAN: 6 HAZİRAN 07:02:44 +0300 YOL: / ana sayfa * / * / public_html ARALIK: 2 gün TOPLAM DOSYALAR: 8406 TOPLAM İZLENME: 1 TOPLAM TEMİZLENEN: 0 DOSYA VURUŞ LİSTESİ: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / resimler / yükleme / dosyalar / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.php
Yanlış bir pozitif algılama bulunursa, dosya karantinadan şu şekilde kurtarılabilir:
 [root @ server1 maldetect-1.4.2] # maldet -restore /home/user2/public_html/form.php
için başka daha gelişmiş ayarlar vardır. yanlış algılakullanarak çalışması için bile Clamav antivirüs birçok sunucuda mevcut.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.
wave wave wave wave wave