Memasang Linux Malware Detect (LMD) di CentOS, RHEL

Memasang Linux Malware Detect (LMD) di CentOS, RHEL

Perisian hasad dikenali sebagai perisian berniat jahat. Ia boleh menjadi skrip, aplikasi atau apa sahaja yang berbahaya bagi sistem dan data kami dalam apa jua bentuk.

Linux Malware Detect (LMD) adalah pengimbas malware untuk Linux yang dikeluarkan di bawah lesen GNU GPLV2, yang dimaksudkan di sekitar ancaman yang dihadapi dalam persekitaran yang dihoskan. Ia menggunakan data ancaman dari sistem pengesanan pencerobohan kelebihan rangkaian untuk mengekstrak perisian hasad yang aktif digunakan dalam serangan dan menghasilkan tandatangan untuk pengesanan.

Landskap ancaman dalam persekitaran yang dihoskan bersama adalah unik dari suite pengesanan produk AV standard kerana mereka mengesan terutamanya trojan peringkat OS, rootkit dan virus jangkitan fail tradisional tetapi hilang pelbagai jenis perisian hasad yang semakin meningkat pada tahap akaun pengguna yang berfungsi Sebagai platform serangan.

Langkah 1: Muat turun dan pasang LMD

Log masuk pertama ke pelayan anda menggunakan pelanggan SSH (misalnya: Putty) dan muat turun kod sumber LMD terkini menggunakan arahan berikut.

# cd/opt # wget http: // www.rfxn.com/muat turun/maldetect-current.tar.Gz 

Sekarang ekstrak arkib yang dimuat turun dalam direktori semasa

# tar xfz maldetect-arrent.tar.Gz 

Setelah mengekstrak arkib, laksanakan Pasang.sh skrip yang disediakan di sumber, yang akan memasang LMD dalam sistem anda.

# CD maldetect-1.4.2 # SH Pasang.sh 

Langkah 2: Konfigurasikan LMD

LMD membuat fail konfigurasi /usr/tempatan/maldetect/conf.Maldet, di mana kita dapat menentukan kerja LMD dan tindakan apa yang harus diambil.

# vim/usr/local/maldetect/conf.Maldet 
# [Makluman e -mel] ## # Alert e -mel lalai toggle # [0 = dilumpuhkan, 1 = diaktifkan] email_alert = 1 # Baris subjek untuk makluman e -mel e -mel_subj = "MLD Scan Report dari $ (HostName)" # Alamat destinasi untuk makluman e -mel # [nilai adalah koma (,) jarak] e -mel_addr = "[dilindungi e -mel]" # Abaikan makluman e-mel untuk laporan di mana semua hits telah dibersihkan. # Ini sesuai dengan pelayan yang sangat sibuk di mana hits dibersihkan dapat menenggelamkan # laporan lain yang lebih banyak tindakan. email_ignore_clean = 0 ## # [Pilihan Kuarantin] ## # Tindakan kuarantin lalai untuk hits malware # [0 = Alert Sahaja, 1 = Pindah ke Kuarantin & Alert] quar_hits = 1 # Cuba untuk membersihkan suntikan malware berasaskan rentetan # [nota: quar_hits = 1 diperlukan] # [0 = dilumpuhkan, 1 = bersih] quar_clean = 1 # Tindakan penggantung lalai untuk pengguna hits # canel menggantung atau menetapkan shell /bin /false on non-canel # [nota: quar_hits = 1 diperlukan] # [0 = dilumpuhkan, 1 = gantung akaun] quar_susp = 0 # Pengguna minimum yang boleh digantung quar_susp_minuid = 500 

Langkah 3: Mula mengimbas secara manual

Pada peringkat ini, anda telah berjaya memasang dan mengkonfigurasi LMD pada sistem anda. Mari laksanakan imbasan pertama anda secara manual dengan melaksanakan arahan berikut.

# maldet --can-all/var/www/html 

Perintah di atas akan mengimbas semua fail dan direktori di bawah/var/www/html. Mungkin mengambil masa yang lama untuk disiapkan bergantung pada bilangan fail anda. Setelah selesai arahan di atas, ia akan menunjukkan arahan untuk melihat laporan seperti di bawah

# Maldet-Report 060214-1946.24560 
Laporan Imbasan Mengesan Malware untuk SVR1.Tecadmin.Bersih: ID ID: 060214-1946.24560 TIME: May 28 19:46:12 +0530 PATH: /var/www/html/ TOTAL FILES: 4441 TOTAL HITS: 0 TOTAL CLEANED: 0 ================= ============================= Linux Malware mengesan v1.4.2 < [email protected] > 

Dalam kes saya Jumlah hits adalah 0, Jadi LMD tidak mengesan sebarang perisian hasad pada sistem. Tetapi jika ia mengesan sebarang perisian hasad pada sistem anda, gunakan salah satu arahan berikut untuk kuarantin malwares

# maldet -quarantine scanid atau # maldet -scanid scanid 

Imbasan boleh didapati dalam laporan yang dihasilkan di atas.

Langkah 4: Persediaan Pengimbasan Biasa

Semasa pemasangan LMD ia sudah mencipta dan fail Crontab untuk dilaksanakan setiap hari

# vi /etc /cron.Harian/Maldet 

Tetapi jika sistem anda mempunyai banyak fail dan direktori perubahan pengimbasan ke setiap minggu dan bukannya setiap hari.

Rujukan:
https: // www.rfxn.com/projek/linux-malware-detect/