Ievads
Viena no lielākajām serveru, pasta un tīmekļa pakalpojumu problēmām ir ļaunprātīgas programmatūras uzbrukumi.
Viena no šīs problēmas novēršanas metodēm ir Linux ļaunprātīgas programmatūras noteikšana (LMD), lietojumprogramma, kuru var instalēt jebkurā Linux sistēmā un novērsīs šāda veida uzbrukumus.
Uzstādīšana
Mēs pieņemsim, ka mums ir SSH piekļuve serverim, ko izmantojam instalēšanai, un to var izdarīt no jebkuras operētājsistēmas, jo mēs veicam uzdevumu, kas saistīts ar serveri.
1. Mēs ievadām savu komandu konsoli, izmantojot SSH, uz mūsu serveri:
ssh [email protected] [email protected] parole: *******2. Kad esam izveidojuši savienojumu ar serveri, mēs lejupielādējam bezmaksas Linux ļaunprātīgas programmatūras noteikšanas pakotne mūsu serverī:
[root @ server1 ~] # wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Izsaiņojiet failu:
[root @ server1 ~] # tar xfz maldetect-current.tar.gzAr instrukciju ls mēs varam pārbaudīt, kurā direktorijā jūs to izpakojāt, tas parasti tiks saukts par maldetect versiju, šajā gadījumā maldetect-1.4.2
4. Mēs ievadām direktoriju un turpinām instalēt Maldetect. Šeit ir instalācija, kas būs redzama dažās komandās:
[root @ server1 ~] # cd maldetect-1.4.2 [root @ server1 maldetect-1.4.2] # ./install.sh Linux Malware Detect v1.4.1 © 2002-2013, R-fx Networks © 2013, Ryan MacDonald inotifywait © 2007, Rohan McGovern Šī programma var tikt brīvi izplatīta saskaņā ar GNU GPL instalēšanas noteikumiem, kas pabeigti uz / usr / local / maldetect konfigurācijas failu: /usr/local/maldetect/conf.maldet exec fails: / usr / local / maldetect / maldet exec saite: / usr / local / sbin / maldet exec saite: / usr / local / sbin / lmd cron.daily: /etc/cron.daily/maldet maldet (10805): {sigup} veic paraksta atjaunināšanas pārbaudi… maldet ( 10805): {sigup} vietējā paraksta kopa ir versija 201205035915 maldet (10805): {sigup} jauna parakstu kopa (2013041816820) pieejama maldet (10805): {sigup} lejupielādēta http://www.rfxn.com/downloads/md5. dat maldet (10805): {sigup} lejupielādēts http://www.rfxn.com/downloads/hex.dat maldet (10805): {sigup} lejupielādēts http://www.rfxn.com/downloads/rfxn.ndb maldet (10805): {sigup} lejupielādēts http://www.rfxn.com/downloads/rfxn.hdb maldet (10805): {nākamais p} lejupielādēts http://www.rfxn.com/… aldet-clean.tgz maldet (10805): {sigup} parakstu kopas atjaunināšana pabeigta maldet (10805): {sigup} 11203 paraksti (9335 MD5/1868 HEX) Tad mēs atjauniniet maleare parakstu datubāzi [root @ server1 ~] # maldet -update
Iestatīšana
Komandu logā mēs rakstām zemāk, izmantojot vēlamo redaktoru vecākais brālis, vim vai tas, ko mēs bieži lietojam:
nano /usr/local/maldetect/conf.maldet
Mēs nosakām, vai, atrodot ļaunprātīgu programmatūru, tā mūs brīdinās pa e -pastu:
- 0 = atspējots
- 1 = iespējots
# [0 = atspējots, 1 = iespējots] email_alert = 1Mēs arī definējam, vai mēs saņemam tikai brīdinājumu un pārvietojam inficēto failu uz karantīnu, lai to nevarētu izpildīt.
# [0 = tikai brīdinājums, 1 = pāriet uz karantīnu un brīdinājums] quar_hits = 0
Kā skenēt
Atkarībā no servera struktūras un skenējamā domēna vai faila ceļa.
Opcija -a norāda Visi skenējiet visus failus šajā direktorijā.
[root @ server1 maldetect -1.4.2] # maldet -a / home / user / public_htmlLai redzētu pēdējo ģenerēto pārskatu, mēs izpildīsim:
[root @ server1 maldetect -1.4.2] # maldet ziņojumsTālāk ir parādīts ziņojums par ļaunprātīgu programmatūru, kas atrasts visu servera domēnu skenēšanā, sarakstā tas būs redzams Failu trāpījumu saraksts ļaunprātīgas programmatūras nosaukums, fails un koda rindas numurs, kurā tā ir atrasta, šajā gadījumā ir atrasti 2 inficēti faili.
[root @ server1 maldetect-1.4.2] # maldet-skenēt visu / mājas ļaunprātīga programmatūra atklāj servera.mydomain.com skenēšanas ziņojumu: SCAN ID: 02233-0315.9516 TIME: JUN 6, 07:02:44 +0300 PATH: / sākumlapa * / * / public_html APJOMS: 2 dienas KOPĀ FILES: 8406 KOPĒJIE HITI: 1 KOPĀ TĪRĪTS: 0 FILE HIT LIST: {HEX} php.cmdshell.unclassed.344: / home / user1 / public_html / images / upload / files / asphoto.php.pjpg.webp {HEX} php.nested.base64.513: /home/user2/public_html/formulario.phpJa tiek konstatēts kļūdaini pozitīvs atklājums, failu var atgūt no karantīnas, izmantojot:
[root @ server1 maldetect -1.4.2] # maldet -restore /home/user2/public_html/form.phpIr arī citi sarežģītāki iestatījumi Nepareizi noteikt, pat lai tas darbotos, izmantojot Clamav antivīruss atrodams daudzos serveros. Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu