Instalación de Linux Malware Detect (LMD) en CentOS, RHEL

Instalación de Linux Malware Detect (LMD) en CentOS, RHEL

Malware se conoce como software malicioso. Puede ser cualquier script, aplicación o cualquier cosa que sea perjudicial para nuestro sistema y datos en cualquier tipo.

Detección de malware de Linux (LMD) es un escáner de malware para Linux liberado bajo la licencia GNU GPLV2, que se pretende en torno a las amenazas enfrentadas en entornos alojados. Utiliza datos de amenazas de los sistemas de detección de intrusos de borde de red para extraer malware que se está utilizando activamente en ataques y genera firmas para la detección.

El panorama de amenazas en entornos alojados compartidos es único del de la suite de detección de productos AV estándar en el sentido de que están detectando principalmente troyanos de nivel de sistema operativo, kits rootkits y virus tradicionales que infectan archivos, pero están perdiendo la variedad cada vez mayor de malware en el nivel de cuenta de usuario que sirve Como plataforma de ataque.

Paso 1: Descargar e instalar LMD

Primero inicie sesión en su servidor utilizando clientes SSH (por ejemplo: masilla) y descargue el último código fuente de LMD usando los siguientes comandos.

# CD/OPT # wget http: // www.rfxn.com/descargas/maldetect-corrente.alquitrán.GZ 

Ahora extraiga el archivo descargado en el directorio actual

# Tar XFZ Maldetect-Current.alquitrán.GZ 

Después de extraer el archivo, ejecute instalar.mierda Script proporcionado en la fuente, que instalará LMD en su sistema.

# CD MALDETECT-1.4.2 # SH Instalar.mierda 

Paso 2: Configurar LMD

LMD crea un archivo de configuración /usr/local/maldetect/conf.maldeta, donde podemos definir el funcionamiento de LMD y qué acción tomar.

# vim/usr/local/maldetect/conf.maldeta 
# [Alertas de correo electrónico] ## # La alerta de correo electrónico predeterminada Toggle # [0 = DISPABILIDAD, 1 = habilitado] email_alert = 1 # La línea de asunto para alertas por correo electrónico email_subj = "Informe de escaneo MLD desde $ (nombre de host)" # Las direcciones de destino para las alertas de correo electrónico # [los valores son coma (,) espaciados] email_addr = "[correo electrónico protegido]" # Ignorar alertas de correo electrónico para informes en los que se han limpiado todos los golpes. # Esto es ideal en servidores muy ocupados donde los éxitos limpios pueden ahogarse # Otros informes más procesables. email_ignore_clean = 0 ## # [Opciones de cuarentena] ## # La acción de cuarentena predeterminada para golpes de malware # [0 = Alerta solo, 1 = moverse a cuarentena y alerta] quar_hits = 1 # Intente limpiar las inyecciones de malware basadas en cadenas # [Nota: quar_hits = 1 requerido] # [0 = discapacitado, 1 = limpio] quar_clean = 1 # La acción de suspensión predeterminada para los usuarios golpea wih # cpanel suspender o establecer shell /bin /false en no panel # [nota: quar_hits = 1 requerido] # [0 = deshabilitado, 1 = Cuenta de suspensión] quar_susp = 0 # ID de usuario mínimo que se puede suspender quar_susp_minuid = 500 

Paso 3: Comience a escanear manualmente

En esta etapa, ha instalado y configurado con éxito LMD en su sistema. Ejecutemos su primer escaneo manualmente ejecutando el siguiente comando.

# maldet--scan-all/var/www/html 

El comando anterior escaneará todos los archivos y directorios en/var/www/html. Puede llevar mucho tiempo completarse dependiendo de su número de archivos. Después de completar el comando anterior, le mostrará un comando para ver el informe como a continuación

# MALDET-Report 060214-1946.24560 
Informe de escaneo de detección de malware para SVR1.tecadmin.NET: ID de escaneo: 060214-1946.24560 Tiempo: 28 de mayo 19:46:12 +0530 ruta:/var/www/html/archivos totales: 4441 golpes totales: 0 total limpio: 0 =========================== ============================== Linux Malware Detect V1.4.2 < [email protected] > 

En mi caso el Total de éxitos es 0, Entonces LMD no detecta ningún malware en el sistema. Pero si detecta algún malware en su sistema, use uno de los siguientes comando para poner en cuarentena los malwares

# Maldet -Quarantine ScanID o # Maldet -Clean ScanID 

Escáner se puede encontrar en el informe generado anteriormente.

Paso 4: Configurar escaneo regular

Durante la instalación de LMD, ya crea y el archivo crontab se ejecuta diariamente

# vi /etc /cron.Diario/Maldido 

Pero si su sistema tiene una gran cantidad de archivos y directorios, cambie el escaneo semanalmente en lugar de diariamente.

Referencias:
https: // www.rfxn.com/Projects/Linux-Malware Detect/