Introduktion
Ett av de största problemen som servrar, e -post och webbtjänster utsätts för är attacker mot skadlig kod.
En av metoderna för att förhindra detta problem är Linux Malware Detect (LMD), ett program som kan installeras på alla Linux -system och som förhindrar denna typ av attack.
Installation
Vi antar att vi har SSH -åtkomst till servern som vi använder för att utföra installationen och det kan göras från vilket operativsystem som helst eftersom vi utför den uppgif.webpt som är ansluten till servern.
1. Vi anger vår kommandokonsol med SSH till vår server:
ssh [email protected] [email protected] lösenord: *******2. När vi har anslutit till servern laddar vi ner gratis paket för Linux Malware Detect på vår server:
[root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Packa upp filen:
[root @ server1 ~] # tar xfz maldetect-current.tar.gzMed instruktion ls vi kan kontrollera i vilken katalog du packade upp den kommer i allmänhet att kallas som versionen av maldetect i det här fallet maldetect-1.4.2
4. Vi går in i katalogen och fortsätter att installera Maldetect. Här är en installation som kommer att ses i några kommandon:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Detta program kan distribueras fritt enligt villkoren för GNU GPL -installationen slutförd till / usr / local / maldetect config file: /usr/local/maldetect/conf.maldet exec file: / usr / local / maldetect / maldet exec -länk: / usr / local / sbin / maldet exec -länk: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} utför signaturuppdateringskontroll … maldet ( 10805): {sigup} lokal signaturuppsättning är version 201205035915 maldet (10805): {sigup} ny signaturuppsättning (2013041816820) tillgänglig maldet (10805): {sigup} laddade ner http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} laddade ner http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} laddade ner http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} laddade ner http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {nästa p} nedladdad http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} uppdatering av signaturuppsättning klar maldet (10805): {sigup} 11203 signaturer (9335 MD5/1868 HEX) Sedan vi gör en uppdatering av maleares signaturdatabas [root @ server1 ~] # maldet -update
Miljö
I kommandofönstret skriver vi nedan med hjälp av vår föredragna redaktör äldre bror, vim eller den vi använder ofta:
nano /usr/local/maldetect/conf.maldet
Vi avgör om det kommer att varna oss via e -post:
- 0 = inaktiverad
- 1 = aktiverat
# [0 = inaktiverad, 1 = aktiverad] email_alert = 1Vi definierar också om vi bara får en varning och flyttar den infekterade filen till karantän så att den inte kan köras.
# [0 = endast varning, 1 = flytta till karantän och varning] quar_hits = 0
Hur man skannar
Beroende på serverns struktur och sökvägen för domänen eller filen som ska skannas.
Alternativet -a anger Allt skanna alla filer i den katalogen.
[root @ server1 maldetect -1.4.2] # maldet -a / home / user / public_htmlFör att se den senaste rapporten som vi har genererat kör vi:
[root @ server1 maldetect -1.4.2] # maldet -rapportNedan visar vi ett exempel på en malware -rapport som finns i en skanning av alla serverns domäner, i listan kommer den att ses i File Hit List namnet på skadlig programvara, filen och numret på kodraden där den finns, i detta fall har 2 infekterade filer hittats.
[root @ server1 maldetect-1.4.2] # maldet --scan-all / home malware detect scan report for server.mydomain.com: SCAN ID: 02233-0315.9516 TIME: JUN 6 06:02:44 +0300 PATH: / home * / * / public_html RANGE: 2 days TOTAL FILES: 8406 TOTAL HITS: 1 TOTAL CLEANED: 0 FILE HIT LIST: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpOm en falsk positiv upptäckt hittas kan filen återställas från karantän med:
[root @ server1 maldetect -1.4.2] # maldet -restore /home/user2/public_html/form.phpDet finns andra mer avancerade inställningar för Maldetect, även för att det ska fungera med Clamav antivirus finns på många servrar. Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng