Linux 악성 코드 탐지 프로그램을 설치하는 방법

不言
풀어 주다: 2019-03-23 15:47:57
원래의
3803명이 탐색했습니다.

맬웨어는 맬웨어로 알려져 있으며 모든 스크립트, 애플리케이션 또는 시스템과 데이터에 유해한 모든 것일 수 있습니다.

Linux 악성 코드 탐지 프로그램을 설치하는 방법

Linux Malware detector(LMD)는 GNU GPLV2 라이선스에 따라 출시되었으며 환경의 호스팅 문제 위협을 해결하도록 설계된 Linux용 악성 코드 스캐너입니다. 네트워크 에지 침입 탐지 시스템의 위협 데이터를 사용해 공격에 적극적으로 사용되는 악성코드를 추출하고 탐지용 시그니처를 생성합니다.

공유 호스팅 환경의 위협은 운영 체제 수준의 트로이 목마, 루트킷 및 기존의 감염된 파일을 탐지하는 데 중점을 두지만 사용자 계정 수준을 무시한다는 점에서 표준 AV 제품 탐지 제품군과 다릅니다. 인터넷에서 공격 플랫폼으로 사용되는 악성 코드의 다양성이 증가하고 있습니다.

1단계: LMD 다운로드 및 설치

먼저 SSH 클라이언트(예: putty)를 사용하여 서버에 로그인한 후 다음을 사용하세요. 최신 lmd 소스 코드를 다운로드하는 명령입니다.

#cd / opt 
#wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
로그인 후 복사

이제 현재 디렉토리에 다운로드한 아카이브를 추출합니다

이제 현재 디렉토리에 다운로드한 아카이브를 추출합니다

#tar xfz maldetect-current.tar.gz
로그인 후 복사

압축을 푼 후 실행 시스템에 LMD를 설치하는 소스에 제공된 install.sh 스크립트.

#cd maldetect-1.4.2 
#sh install.sh
로그인 후 복사

2단계: LMD 구성

LMD는 /usr/local/malDetect/conf.maldet 구성 파일을 생성합니다. LMD의 업무와 취해야 할 조치.

#vim /usr/local/maldetect/conf.maldet
로그인 후 복사
# [ EMAIL ALERTS ]
##
# The default email alert toggle
# [0 = disabled, 1 = enabled]
email_alert=1

# The subject line for email alerts
email_subj="MLD Scan Report from $(hostname)"

# The destination addresses for email alerts
# [ values are comma (,) spaced ]
email_addr="webmaster@mydomain.com"

# Ignore e-mail alerts for reports in which all hits have been cleaned.
# This is ideal on very busy servers where cleaned hits can drown out
# other more actionable reports.
email_ignore_clean=0

##
# [ QUARANTINE OPTIONS ]
##
# The default quarantine action for malware hits
# [0 = alert only, 1 = move to quarantine & alert]
quar_hits=1

# Try to clean string based malware injections
# [NOTE: quar_hits=1 required]
# [0 = disabled, 1 = clean]
quar_clean=1

# The default suspend action for users wih hits
# Cpanel suspend or set shell /bin/false on non-Cpanel
# [NOTE: quar_hits=1 required]
# [0 = disabled, 1 = suspend account]
quar_susp=0

# minimum userid that can be suspended
quar_susp_minuid=500
로그인 후 복사

3단계: 수동으로 스캔 시작

이 단계에서 LMD가 시스템에 성공적으로 설치 및 구성되었습니다. 다음 명령을 실행하여 첫 번째 스캔을 수동으로 실행해 보겠습니다.

#maldet --scan-all / var / www / html
로그인 후 복사

위 명령은 /var/www/html 아래의 모든 파일과 디렉터리를 검색합니다. 파일 개수에 따라 완료하는 데 시간이 오래 걸릴 수 있습니다. 위 명령을 완료하면 아래와 같이 보고서를 보는 명령이 표시됩니다.

#maldet --report 060214-1946.24560
로그인 후 복사
malware detect scan report for svr1.tecadmin.net:
SCAN ID: 060214-1946.24560
TIME: May  28 19:46:12 +0530
PATH: /var/www/html/
TOTAL FILES: 4441
TOTAL HITS: 0
TOTAL CLEANED: 0

===============================================
Linux Malware Detect v1.4.2 < proj@rfxn.com >
로그인 후 복사

이 예에서 TOTAL HITS는 0이므로 LMD는 시스템에서 어떤 악성 프로그램도 감지하지 않습니다. 그러나 시스템에서 맬웨어가 감지되면 위에서 생성된 보고서에서

# maldet --quarantine SCANID
OR
# maldet --clean SCANID
로그인 후 복사

SCANID 명령 중 하나를 사용하여 맬웨어를 격리할 수 있습니다.

4단계: 정기 검사 설정

LMD를 설치하는 동안 매일 실행되는 crontab 파일이 생성되었습니다.

#vi /etc/cron.daily/maldet
로그인 후 복사

그러나 시스템에 파일과 디렉터리가 많은 경우 검사를 매일이 아닌 매주로 변경할 수 있습니다.

이 기사는 여기서 끝났습니다. 더 흥미로운 내용을 보려면 PHP 중국어 웹사이트의 Linux 비디오 튜토리얼 칼럼을 주목하세요!

위 내용은 Linux 악성 코드 탐지 프로그램을 설치하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿