Kaip įdiegti ir sukonfigūruoti „Linux“ kenkėjiškų programų aptikimą „CentOS 7“

„Linux Malware Detect“ (LMD) arba tiesiog „Maldet“ yra nemokamas kenkėjiškų programų skaitytuvas, skirtas „Linux“ mašinoms, išleistoms naudojant GNU GPLv2. Jis yra specialiai sukurtas atsižvelgiant į grėsmes bendroje priglobtoje aplinkoje. LMD naudoja grėsmės duomenis iš tinklo įsibrovimo aptikimo sistemų, kad gautų tikrąją kenkėjišką programą, naudojamą išpuoliuose, ir generuoja įvairius parašus aptikimui.


Be šių funkcijų, iš kenkėjiškų programų išteklių LMD grėsmės duomenis taip pat galima gauti iš vartotojo pateiktų duomenų, naudojant LMD patikros funkciją. Tam naudojami parašai, tokie kaip HEX modelis ir MD5 failų maišos. Jie taip pat gali būti išgaunami iš įvairių aptikimo priemonių, įskaitant „ClamAV“.

Prieš pradedant diegimo procesą, šiame vadove daroma prielaida, kad jūs turite keletą pagrindinių žinių apie SSH. Šios instrukcijos taikomos vartotojams, dirbantiems su VPS (virtualiaisiais privačiais serveriais) arba specialiaisiais serveriais.

Pradėkime.

Speciali pastaba: kai kurie geriausi „Linux“ prieglobos paslaugų teikėjai siūlys VPS ir specialius prieglobos planus, kuriuose bus kenkėjiškų programų aptikimo programinė įranga ir puikus „Linux“ palaikymas..

1 veiksmas: paketų atnaujinimas

Pirmiausia įsitikinkite, kad pakuotės yra naujausios. Norėdami tai padaryti, paleiskite žemiau pateiktą komandą:

$ yum -y atnaujinimas

2 veiksmas: „Linux Malware Detect“ diegimas

Eikite į oficialų „Linux“ kenkėjiškų programų aptikimo puslapį ir atsisiųskite programinę įrangą į savo serverį:

„$ wget“ http://www.rfxn.com/downloads/maldetect-current.tar.gz

Atidarykite jau atsisiųstą „Linux“ kenkėjiškų programų failą:

#tar xfz maldetect-current.tar.gz

Dabartinį katalogą galite pakeisti naudodami žemiau pateiktą komandą:

klaidingas $ cd *

Dabar paleiskite failą ir įdiekite scenarijų:

./instal.sh

Kai diegimo procesas bus baigtas, turėtumėte gauti žemiau pateiktą išvestį:

Sukurtas saitas iš /etc/systemd/system/multi-user.target.wants/maldet.service į /usr/lib/systemd/system/maldet.service.
„Linux“ kenkėjiškų programų aptikimo v1.6
(C) 2002–2017, „R-fx Networks“
(C) 2017 m., Ryanas MacDonaldas
Ši programa gali būti laisvai platinama pagal GNU GPL sąlygas

diegimas baigtas aplankui / usr / local / klaidingas
konfigūracijos failas: /usr/local/maldetect/conf.maldet
vykdymo failas: / usr / local / maldetect / maldet
vykdymo saitas: / usr / local / sbin / maldet
vykdymo saitas: / usr / local / sbin / lmd
cron.daily: /etc/cron.daily/maldet
maldet (1344): {sigup} atliekamas parašo atnaujinimo patikrinimas…
maldet (1344): {sigup} vietinio parašo rinkinys yra 2017070716978 versija
maldet (1344): {sigup} naujas parašų rinkinys (2017080720059) galimas
maldet (1344): {sigup} atsisiuntimas https://cdn.rfxn.com/downloads/maldet-sigpack.tgz
maldet (1344): {sigup} atsisiuntimas https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz
maldet (1344): {sigup} patikrino maldet-sigpack.tgz „md5sum“
maldet (1344): {sigup} neišpakuotas ir įdiegtas maldet-sigpack.tgz
maldet (1344): {sigup} patikrino maldet-clean.tgz md5sum
maldet (1344): {sigup} neišpakuotas ir įdiegtas maldet-clean.tgz
maldet (1344): {sigup} parašo rinkinio atnaujinimas baigtas
maldet (1344): {sigup} 15215 parašai (12485 MD5 | 1951 HEX | 779 YARA | 0 VARTOTOJAS)

3 veiksmas: LMD konfigūravimas

„Linux“ kenkėjiškų programų aptikimo konfigūracijos failas yra /usr/local/maldetect/conf.maldet ir ją galima modifikuoti pagal šiuos reikalavimus:

$ vi /usr/local/maldetect/conf.maldet

Numatytasis failas jūsų sistemoje turėtų atrodyti taip:

# Įgalinti el. Pašto perspėjimą
el. pašto adresas ="1"

# El. Pašto adresas, kuriuo norite gauti nuskaitymo ataskaitas
email_addr ="[email protected]"

# Naudokite kartu su „ClamAV“
scan_clamscan ="1"

# Įgalinkite šakninių failų nuskaitymą. 1 nustatymas – išjungti.
scan_ignore_root ="0"

# Perkelkite grėsmes į karantiną
karantino_sąlygos ="1"

# Išvalykite eilutėmis pagrįstas kenkėjiškų programų injekcijas
karantino_valymas ="1"

# Jei nerandate kenkėjiškų programų, sustabdykite vartotojo veiklą.
quarantine_suspend_user ="1"

# Mažiausia sustabdyta „userid“ vertė
quarantine_suspend_user_minuid ="500"

Dabar pakeiskite toliau pateiktus nustatymus:

email_alert = 1 – Jei norite gauti įspėjimus el. Paštu

email_addr = ”[email protected] – Įveskite adresą, kuriuo norite gauti įspėjimus apie kenkėjiškas programas el. Paštu

quar_hits = 1 t kenkėjiškų programų hitai

quar_clean = 1 – Pašalina aptiktas kenkėjiškų programų injekcijas

4 veiksmas: nustatykite „CronJob“ automatiniam nuskaitymui

Diegimo metu cron užduoties failas yra įdiegtas į /etc/cron.daily/maldet.

Šie LMD įdiegti failai yra naudingi palaikant dabartinę sesiją, kasdien atnaujinant parašo failus, temp., Taip pat laikant karantino duomenis ne ilgiau kaip dvi savaites ar 14 dienų. Kasdien vykdomas visų sistemos failų nuskaitymas.

Norėdami įsitikinti, kad šie failai suderinami su jūsų serverio ir „Cron“ failo struktūra, patikrinkite valdymo skydelį ir atlikite reikiamus pakeitimus.

#! / šiukšliadėžė / bash

# išvalykite karantino / sesijos / tmp duomenis kas 14 dienų
/ usr / sbin / tmpwatch 336 / usr / local / netinkamas / tmp >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / netinkamas / ses >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / netinkamas / karantinas >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / maldetect / pub / * / >> / dev / null 2>&1

# patikrinkite, ar nėra naujos išleidimo versijos
/ usr / vietinis / netinkamas / maldet -d >> / dev / null 2>&1

# Patikrinkite, ar nėra naujų apibrėžimų rinkinio
/ usr / local / maldetect / maldet -u >> / dev / null 2>&1

# jei vykdote inotify stebėjimą, siųskite dienos įvykio suvestinę
jei [ "$ (ps -A – vartotojo šaknis -o "susisiekti" | grep inotifywait)" ]; tada
/ usr / local / maldetect / maldet – kasdien-kasdien >> / dev / null 2>&1
Kitas
# nuskaitykite paskutines 2 failų pakeitimų dienas
jei [-d "/ namas / virtualus" ] && [-d "/ usr / lib / opcenter" ]; tada
# ansamblis
/ usr / vietinis / klaidingas / maldet -b -r / namas / virtualus /? / fst / var / www / html 2 >> / dev / null 2>&1
/ usr / vietinis / netinkamas / maldet -b -r / namas / virtualus /? / fst / namas /? / public_html 2 >> / dev / null 2>&1
elifas [-d "/ etc / psa" ] && [-d "/ var / lib / psa" ]; tada
# psa
/ usr / local / maldetect / maldet -b -r / var / www / vhosts /? / httpdocs 2 >> / dev / null 2>&1
/ usr / local / netinkamas / maldet -b -r / var / www / vhosts /? / padomeniai /? / httpdocs 2 >> / dev / null 2>&1
elifas [-d "/ usr / local / directadmin" ]; tada
# „DirectAdmin“
/ usr / vietinis / klaidingas / maldet -b -r / var / www / html /? / 2 >> / dev / null 2>&1
/ usr / vietinis / netinkamas / maldet -b -r / namas? /? / domenai /? / public_html 2 >> / dev / null 2>&1
Kitas
# „cpanel“, „interworx“ ir kiti standartiniai namų / vartotojo / „public_html“ nustatymai
/ usr / local / maldetect / maldet -b -r / namai? /? / public_html 2 >> / dev / null 2>&1
fi
fi

Norėdami suaktyvinti kenkėjišką programą, suaktyvinkite el. Pašto pranešimus, atidarykite Maldet konfigūracijos failą, kuris yra /usr/local/maldetect/conf.maldet ir įveskite:

email_alert = 1
email_subj ="Maldet perspėjimas nuo $ (pagrindinio kompiuterio pavadinimo)"
email_addr ="paš[email protected]

5 veiksmas: neautomatinis nuskaitymas

Norėdami nuskaityti norimą naudoti katalogą, paleiskite žemiau pateiktą komandą:

$ maldet -a / kelias / į / katalogą

Norėdami įsitikinti, kad Maldet yra atnaujintas, vykdykite žemiau pateiktą komandą:

$ maldet -u

Galite pamatyti išsamią informaciją apie galimas parinktis vykdydami šią komandą:

$ maldet – val

Dabar sėkmingai įdiegta „Linux Malware Detect“ (LMD).

Išvada

Sveikiname, LMD dabar įdiegta „CentOS 7“ sistemoje ir paruošta naudoti. Atlikite šiuos veiksmus ir atlikite reikiamus pakeitimus, kad sukonfigūruotumėte LMD pagal savo poreikius.

Peržiūrėkite šias 3 populiariausias „Linux“ prieglobos paslaugas

„FastComet“

Pradinė kaina:
2,95 USD


Patikimumas
9.7


Kainodara
9.5


Draugiškas vartotojui
9.7


Palaikymas
9.7


funkcijos
9.6

Skaitykite apžvalgas

Apsilankykite „FastComet“

„Hostinger“

Pradinė kaina:
0,99 USD


Patikimumas
9.3


Kainodara
9.3


Draugiškas vartotojui
9.4


Palaikymas
9.4


funkcijos
9.2

Skaitykite apžvalgas

Apsilankykite „Hostinger“

„ChemiCloud“

Pradinė kaina:
2,76 USD


Patikimumas
10


Kainodara
9.9


Draugiškas vartotojui
9.9


Palaikymas
10


funkcijos
9.9

Skaitykite apžvalgas

Apsilankykite „ChemiCloud“

Susiję patarimų straipsniai

  • Kaip „Ubuntu 18.04“ skirtame serveryje arba VPS įdiegti šifruoto pažymėjimo pažymėjimą
    tarpinis
  • Kaip sukonfigūruoti „Fail2ban“ savo „Ubuntu 18.04 VPS“ serveryje arba skirtame serveryje
    tarpinis
  • Diegti & Konfigūruokite „Caddy“ žiniatinklio serverį „CentOS 7“ VPS
    tarpinis
  • Kaip įjungti dviejų faktorių autentifikavimą „Ubuntu 18.04 VPS“ arba skirtame serveryje
    tarpinis
  • Kaip įdiegti phpMyAdmin „CentOS 7 VPS“ arba skirtame serveryje
    tarpinis
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me