Een van de grote problemen die we tegenwoordig als gebruikers en beheerders hebben, is de strijd tegen alle soorten virussen, malware en Trojaanse paarden, die instabiliteit in het systeem proberen te veroorzaken en aanzienlijke gevolgen hebben voor bestanden, registers en systeemparameters, wat uiteindelijk van invloed is op alle gebruikers .
De meest aangevallen systemen zijn Windows samen met hun browsers, het is goed om de juiste antivirus en antimalware te hebben. Ook in het geval van Mac krijgen ze een sterkere kracht en moeten ze gelijkelijk worden beschermd, ook tegen malware. In deze tutorial richten we ons op Linux-systemen, die, hoewel ze minder worden aangevallen door deze vorm van malware, altijd moeten worden beschermd, en meer nog als we computers gebruiken voor veel taken met een open internet.
Tegenwoordig hebben we veel tools die ons helpen om dit soort ongemak te bestrijden, maar de overgrote meerderheid vervult hun taak niet correct en er zijn veel losse elementen die problemen en wijzigingen in het systeem kunnen veroorzaken.
Vandaag zullen we deze tools, die het meest worden gebruikt voor de kwetsbaarheidsanalyse voor Linux-systemen in het bijzonder zullen we het in CentOS 7 gebruiken om te testen:
- ClamAV
- LMD (Linux Malware Detect)
Wat is ClamAVClamAV (Clam Antivirus) is een krachtige OpenSource-antivirus ontwikkeld om Trojaanse paarden, virussen, malware en elk type bedreiging voor het systeem te bestrijden.
Een van de belangrijkste kenmerken van ClamAV zijn de volgende:
- Gratis.
- Multiplatform omdat het kan worden geïnstalleerd op Windows, Linux of Mac OS.
- Hoge prestaties door een scansysteem voor meerdere bedreigingen.
- Het is veelzijdig omdat het verschillende bestandsindelingen en meerdere talen ondersteunt.
- Ondersteunt HTML, PDF en versleutelde bestanden.
We kunnen ClamAV downloaden via de volgende link:
Wat is LMDDML (Linux Malware Detect - Linux Malware Detector) is een tool die: scant en detecteert malware op Linux-systemen volledig.
LMD is ontwikkeld voor gedeelde computeromgevingen, omdat in deze situaties de verspreiding van malware veel gevoeliger is.
De belangrijkste kenmerken van LMD zijn de volgende:
- Gratis.
- Compatibel met andere monitoringtools zoals ClamAV.
- U kunt een achtergrondscan uitvoeren.
- Detecteert een breed scala aan bedreigingen.
- We kunnen het configureren om rapporten over nieuwe bedreigingen via e-mail te ontvangen.
- Constante updates
De tool is te downloaden via de volgende link:
Om de werking van deze tools te kennen, gebruiken we CentOS 7.
1. De repositories en Mailx . installeren
De eerste stap die we zullen nemen is het installeren van de EPEL-repository's (Extra Packages for Enterprise Linux) en de opdracht mailx waarmee we de rapporten met LMD naar de e-mail kunnen sturen.
Hiervoor voeren we de volgende commando's in:
sudo yum -y install epel-release sudo yum -y install mailx
2. LMD (Linux Malware Detect) Installatie
Zodra de repositories zijn geïnstalleerd, gaan we verder met de LMD-installatie, hiervoor voeren we de volgende opdracht uit om te downloaden en uit te pakken:
cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Vervolgens gaan we naar de map maldetect en voeren we het installatieprogramma install.sh uit, hiervoor gebruiken we de volgende opdrachten:
cd maldetect-1.5
./install.sh
De volgende stap is het creëren van een symbolische link voor het maldet commando in de /bin directory:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rSymlink maken.
3. LMD-instellingen op CentOS 7
Nadat de vorige stap is uitgevoerd, gaan we verder met de LMD-configuratie, onthoud dat de LMD op de route is geïnstalleerd:
/ usr / lokaal / maldet /En het zal nodig zijn om het configuratiebestand genaamd . te bewerken conf.maldet.
We zullen de volgende commando's gebruiken:
cd / usr / local / maldetect / nano conf.maldetDaar gaan we de volgende wijzigingen doorvoeren:
- Op de lijn email_alert We zullen de waarde van 0 op 1 zetten om de mail te activeren.
- Op de lijn email_addr We moeten ons e-mailadres invoeren om de waarschuwingen te ontvangen.
Daarnaast aan de lijn scan_clamscan we stellen de waarde in op 1 omdat we ClamAV gaan gebruiken. Op de lijn quarantaine_hits we stellen de waarde in op 1 om de gedetecteerde malware naar quarantaine te sturen.
Eindelijk aan de lijn quarantaine_clean We stellen de waarde 1 in zodat de items in quarantaine worden geëlimineerd.
We slaan de wijzigingen op met de toetsencombinatie:
Ctrl + O
En we verlaten de editor met de combinatie:
Ctrl + X
4. ClamAV installeren op CentOS 7
Vervolgens zullen we het proces van: ClamAV-installatie en hiervoor zullen we het volgende commando invoeren:
sudo yum -y installeer clamav clamav-devel
Na het downloaden en installeren gaan we verder met: update ClamAV-database gebruik commando:
verse mosselHiermee gaan we het updaten.
5. Analyseren van het systeem
Zodra we deze parameters hebben geconfigureerd, gaan we een test uitvoeren door voor testdoeleinden wat malware te downloaden van de officiële Eicar-website.
Eerst krijgen we toegang tot het tmp-pad met behulp van de opdracht:
cd / tmpNu zullen we de volgende opdrachten gebruiken om de respectieve malware te downloaden:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtNa het downloaden gebruiken we de volgende opdracht om het analyseproces te starten:
maldet --scan-all / tmp
Eindelijk zullen we de resultaten van het proces zien:
Dat kunnen we controleren heeft 8 malware op het systeem gedetecteerd. We kunnen het rapport naar onze e-mail sturen met behulp van de volgende syntaxis:
maldet --reportWe zien het rapportnummer in de laatste regel van het resultaat.
6. Aanvullende parameters om te overwegen
Er zijn enkele opties die we kunnen implementeren om de resultaten te filteren, dit zijn:
Een scan uitvoeren met een specifieke extensieHiervoor gebruiken we de volgende syntaxis:
maldet -a /tmp/*.(extensie)Wijzig de extensie in een van de bestanden die u wilt scannen.
Alle rapporten ophalenWe zullen de volgende syntaxis gebruiken:
maldet -e lijst
Scan bestanden die de afgelopen dagen zijn gemaaktWe zullen de volgende syntaxis gebruiken:
maldet -r / tmp (aantal dagen)
Bestanden herstellen uit quarantainemapOm deze elementen te herstellen, gebruiken we de volgende syntaxis:
maldet -s SCANID
We zien dat we met deze twee tools een grote hulp bij de hand hebben voor de hele taak van: malware monitoring en controle en andere bedreigingen op onze CentOS 7 of vergelijkbare systemen.
ClamAV gebruiken in Ubuntu