Instalando o Linux Malware Detect (LMD) no CentOS, Rhel

Instalando o Linux Malware Detect (LMD) no CentOS, Rhel

Malware é conhecido como software malicioso. Pode ser qualquer script, aplicativo ou qualquer coisa que seja prejudicial para o nosso sistema e dados em qualquer tipo.

Linux Malware Detect (LMD) é um scanner de malware para Linux lançado sob a licença GNU GPLV2, que se destina em torno das ameaças enfrentadas em ambientes hospedados. Ele usa dados de ameaças dos sistemas de detecção de intrusão de arestas de rede para extrair malware que está sendo usado ativamente em ataques e gera assinaturas para detecção.

O cenário de ameaças em ambientes hospedados compartilhados é exclusivo do da suíte de detecção de produtos AV padrão, pois eles estão detectando principalmente os troianos do nível do sistema operacional, os rootkits e os vírus tradicionais de infecção por arquivos, mas perdendo a crescente variedade de malware no nível da conta de usuário que serve Como uma plataforma de ataque.

Etapa 1: Baixe e instale LMD

Primeiro faça login no seu servidor usando clientes SSH (por exemplo: Putty) e baixe o código -fonte mais recente do LMD usando os seguintes comandos.

# cd/opt # wget http: // www.rfxn.com/downloads/Maldetect-Current.alcatrão.gz 

Agora extraia o arquivo baixado no diretório atual

# Tar XFZ Maldetect-Current.alcatrão.gz 

Depois de extrair o arquivo, execute instalar.sh script fornecido na fonte, que instalará o LMD em seu sistema.

# CD MALDETECT-1.4.2 # SH Instale.sh 

Etapa 2: Configurar LMD

LMD cria um arquivo de configuração /usr/local/maldetect/conf.Maldet, onde podemos definir o funcionamento do LMD e que ação tomar.

# vim/usr/local/maldetect/conf.Maldet 
# [Alertas de email] ## # o alerta de e -mail padrão # [0 = desativado, 1 = ativado] email_alert = 1 # A linha de assunto para alertas de e -mail email_subj = "Mld Scan Relatório de $ (hostName)" # Os endereços de destino para alertas de email # [valores são vírgula (,) espaçados] email_addr = "[email protegido]" # Ignore os alertas de e-mail para relatórios em que todos os hits foram limpos. # Isso é ideal em servidores muito movimentados, onde hits limpos podem se afogar # outros relatórios mais acionáveis. email_ignore_clean = 0 ## # [opções de quarentena] ## # A ação de quarentena padrão para sucessos de malware # [0 = ALERTO, 1 = mover para quarentena e alerta] Quar_hits = 1 # Tente limpar as injeções de malware baseadas em string # [Nota: quart_hits = 1 obrigatório] # [0 = desativado, 1 = limpo] Quar_clean = 1 # A ação de suspender padrão para os usuários com hits # cpanel suspender ou definir shell /bin /false no não cpanel # [Nota: quart_hits = 1 exigido] # [0 = desativado, 1 = conta suspender] Quar_susp = 0 # UserID mínimo que pode ser suspenso Quar_susp_minuid = 500 

Etapa 3: Comece a digitalizar manualmente

Nesta fase, você instalou e configurou com sucesso o LMD em seu sistema. Vamos executar sua primeira varredura manualmente, executando o seguinte comando.

# maldet-scan-l/var/www/html 

O comando acima escaneará todos os arquivos e diretórios em/var/www/html. Pode levar muito tempo para ser concluído, dependendo do seu número de arquivos. Após a conclusão do comando acima, ele mostrará um comando para ver o relatório como abaixo

# Maldet-Report 060214-1946.24560 
Relatório de varredura de detecção de malware para SVR1.Tecadmin.NET: Scan ID: 060214-1946.24560 Tempo: 28 de maio 19:46:12 +0530 Caminho:/var/www/html/Total Arquivos: 4441 Hits totais: 0 Total limpo: 0 ==================================================================================================== ============================== Linux Malware Detect V1.4.2 < [email protected] > 

No meu caso, o Total de acertos é 0, Portanto, a LMD não detecta malware no sistema. Mas se detectar algum malware em seu sistema, use um dos seguintes comando para quarentena malwares

# Maldet -Scanid ou # Maldet -Clean Scanid 

Scanid pode ser encontrado no relatório gerado acima.

Etapa 4: Configure a digitalização regular

Durante a instalação do LMD, ele já cria e o arquivo crontab a ser executado diariamente

# vi /etc /cron.diariamente/maldet 

Mas se o seu sistema tiver um grande número de arquivos e diretórios, mude de varredura para a base semanal, em vez de diariamente.

Referências:
https: // www.rfxn.com/Projects/Linux-Malware-Detect/