Les logiciels malveillants sont connus sous le nom de logiciels malveillants. Il peut s'agir de n'importe quel script, application ou tout élément nuisible à notre système et à nos données.
Linux Malware Detection (LMD) est un scanner de logiciels malveillants pour Linux, publié sous la licence GNU GPLV2 et conçu pour répondre aux menaces rencontrées dans les environnements d'hébergement. Il utilise les données sur les menaces des systèmes de détection d'intrusion en périphérie du réseau pour extraire les logiciels malveillants activement utilisés dans les attaques et générer des signatures pour la détection.
Les menaces dans les environnements d'hébergement partagé sont uniques par rapport aux suites de détection de produits audiovisuels standard dans la mesure où elles se concentrent sur la détection des chevaux de Troie, des rootkits et des fichiers infectés par des virus traditionnels au niveau du système d'exploitation, mais ignorent la menace constante au niveau du compte utilisateur. Variété accrue de logiciels malveillants comme plate-forme d'attaque.
Étape 1 : Téléchargez et installez LMD
Connectez-vous d'abord au serveur à l'aide d'un client ssh (par exemple putty), puis utilisez la commande suivante pour télécharger la dernière version de lmd code source.
#cd / opt #wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
Maintenant, extrayez l'archive téléchargée dans le répertoire courant
Maintenant, extrayez l'archive téléchargée dans le répertoire courant
#tar xfz maldetect-current.tar.gz
Après avoir décompressé l'archive, exécutez la source Le Script install.sh fourni dans , qui installera LMD dans le système.
#cd maldetect-1.4.2 #sh install.sh
Étape 2 : Configurer LMD
LMD crée un fichier de configuration /usr/local/maldetect/conf.maldet où nous pouvons définir le fonctionnement de LMD et l'action à entreprendre.
#vim /usr/local/maldetect/conf.maldet
# [ EMAIL ALERTS ] ## # The default email alert toggle # [0 = disabled, 1 = enabled] email_alert=1 # The subject line for email alerts email_subj="MLD Scan Report from $(hostname)" # The destination addresses for email alerts # [ values are comma (,) spaced ] email_addr="webmaster@mydomain.com" # Ignore e-mail alerts for reports in which all hits have been cleaned. # This is ideal on very busy servers where cleaned hits can drown out # other more actionable reports. email_ignore_clean=0 ## # [ QUARANTINE OPTIONS ] ## # The default quarantine action for malware hits # [0 = alert only, 1 = move to quarantine & alert] quar_hits=1 # Try to clean string based malware injections # [NOTE: quar_hits=1 required] # [0 = disabled, 1 = clean] quar_clean=1 # The default suspend action for users wih hits # Cpanel suspend or set shell /bin/false on non-Cpanel # [NOTE: quar_hits=1 required] # [0 = disabled, 1 = suspend account] quar_susp=0 # minimum userid that can be suspended quar_susp_minuid=500
Étape 3 : Démarrer la numérisation manuellement
À ce stade, LMD a été installé et configuré avec succès sur le système. Lançons la première analyse manuellement en exécutant la commande suivante.
#maldet --scan-all / var / www / html
La commande ci-dessus analysera tous les fichiers et répertoires sous /var/www/html. Selon le nombre de fichiers, le traitement peut prendre beaucoup de temps. Après avoir terminé la commande ci-dessus, il affichera une commande pour afficher le rapport comme indiqué ci-dessous
#maldet --report 060214-1946.24560
malware detect scan report for svr1.tecadmin.net: SCAN ID: 060214-1946.24560 TIME: May 28 19:46:12 +0530 PATH: /var/www/html/ TOTAL FILES: 4441 TOTAL HITS: 0 TOTAL CLEANED: 0 =============================================== Linux Malware Detect v1.4.2 < proj@rfxn.com >
Dans cet exemple, TOTAL HITS est de 0, donc LMD ne détectera rien sur le système Malware. Mais s'il détecte un malware sur le système, le malware peut être mis en quarantaine à l'aide de l'une des commandes suivantes
# maldet --quarantine SCANID OR # maldet --clean SCANID
Le SCANID peut être trouvé dans le rapport généré ci-dessus.
Étape 4 : Configurer des analyses périodiques
Lors de l'installation de LMD, il a créé des fichiers crontab qui sont exécutés quotidiennement.
#vi /etc/cron.daily/maldet
Cependant, si votre système contient un grand nombre de fichiers et de répertoires, vous pouvez modifier l'analyse en une analyse hebdomadaire au lieu de quotidienne.
Cet article est terminé ici. Pour un contenu plus passionnant, vous pouvez prêter attention à la colonne Tutoriel vidéo Linux du site Web PHP chinois !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!