Scannen Sie Malware mit LMD und ClamAV in CentOS 7

clamav-lmd-linux-centos.png

Eines der größten Probleme, die wir heute als Benutzer und Administratoren haben, ist der Kampf gegen alle Arten von Viren, Malware und Trojanern , die Instabilitäten im System verursachen und sich insbesondere auf Dateien, Register und Systemparameter auswirken an alle Benutzer.

Die am meisten angegriffenen Systeme sind Windows mit ihren Browsern . Es ist gut, wenn Antivirus- und Antimalware-Programme korrekt sind . Auch bei Macs gewinnen sie zunehmend an Gewicht und sollten gleichermaßen auch vor Malware geschützt werden. In diesem Tutorial konzentrieren wir uns auf Linux-Systeme, die zwar weniger von dieser Art von Malware angegriffen werden, jedoch immer geschützt werden müssen, und mehr, wenn wir Computer für viele Aufgaben mit offenem Internet verwenden.

Heutzutage haben wir viele Tools , die uns helfen, diese Art von Unannehmlichkeiten zu bekämpfen, aber die große Mehrheit erfüllt ihre Aufgabe nicht richtig und es gibt viele lose Elemente, die zu Problemen und Änderungen im System führen können.

Heute werden wir im Detail diese Tools analysieren, die am häufigsten für die Analyse von Schwachstellen für Linux-Systeme verwendet werden. Insbesondere werden wir sie in CentOS 7 zum Testen verwenden:

  • ClamAV
  • LMD (Linux Malware Detect)
Was ist ClamAV?
ClamAV (Clam Antivirus) ist ein leistungsstarkes OpenSource-Virenschutzprogramm, das zur Bekämpfung von Trojanern, Viren, Malware und jeder Art von Bedrohung des Systems entwickelt wurde.

Zu den Hauptfunktionen von ClamAV gehören:

  • Frei.
  • Multiplattform, da es unter Windows, Linux oder Mac OS installiert werden kann.
  • Hohe Leistung mit einem Multi-Threat-Scan-System.
  • Es ist vielseitig, da es verschiedene Dateiformate und mehrere Sprachen unterstützt.
  • Unterstützt HTML, PDF und verschlüsselte Dateien.
See also  Installieren Sie Programme sicher in Windows 10 mit Ninite

Wir können ClamAV von folgendem Link herunterladen:

ClamAV

Was ist LMD?
LMD (Linux Malware Detect – Malware-Detektor unter Linux) ist ein Tool, das Malware in Linux-Systemen vollständig scannt und erkennt .
LMD wurde für Umgebungen mit gemeinsam genutzten Geräten entwickelt, da in diesen Situationen die Ausbreitung von Malware viel anfälliger ist.

Die wichtigsten Merkmale der LMD sind:

  • Frei.
  • Kompatibel mit anderen Überwachungstools wie ClamAV.
  • Sie können einen Scan im Hintergrund durchführen.
  • Erkennt eine Vielzahl von Bedrohungen.
  • Wir können es so konfigurieren, dass Berichte über neue Bedrohungen per E-Mail empfangen werden.
  • Ständige Updates

Das Tool kann unter folgendem Link heruntergeladen werden:

LMD

Um zu wissen, wie diese Tools funktionieren, verwenden wir CentOS 7 .

1. Installation der Repositories und Mailx

Der erste Schritt besteht darin, die EPEL-Repositorys (Extra Packages for Enterprise Linux) und den Befehl mailx zu installieren, mit denen wir die Berichte mit LMD an die E-Mail senden können.

Dazu geben wir folgende Befehle ein:

 Sudo yum -y Epel-Release installieren sudo yum -y installiere mailx 

mailx-LMD-Malware-Linux-1.png

2. Installation von LMD (Linux Malware Detect)

Nach der Installation fahren die Repositorys mit der Installation von LMD fort. Dazu führen wir den folgenden Befehl zum Herunterladen und Extrahieren aus:

 cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz 

download-maldetect-lmd-clamav-2.png

Als nächstes gehen wir in das Verzeichnis maldetect und führen das Installationsprogramm mit dem Namen install.sh aus. Dazu verwenden wir die folgenden Befehle:

 cd maldetect-1.5 
 ./install.sh 

install-maldetect-3.png

Der nächste Schritt besteht darin, einen Symlink für den Befehl maldet im Verzeichnis / bin zu erstellen:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r 

Erstellen Sie einen Symlink

3. Konfiguration von LMD in CentOS 7

Nachdem der vorherige Schritt ausgeführt wurde, fahren wir mit der Konfiguration von LMD fort. Denken Sie daran, dass LMD in der Route installiert wurde:

 / usr / local / maldet / 

Außerdem muss die Konfigurationsdatei conf.maldet bearbeitet werden.

See also  Konvertieren Sie E-Books online

Wir werden die folgenden Befehle verwenden:

 cd / usr / local / maldetect / nano conf.maldet 

Dort werden wir folgende Änderungen vornehmen:

  • In der Zeile email_alert setzen wir den Wert 0 in 1, um die Mail zu aktivieren.
  • In der Zeile email_addr müssen wir unsere E-Mail-Adresse für den Empfang der Alerts eintragen.

conf-maldet-5.png

Zusätzlich setzen wir in der Zeile scan_clamscan den Wert auf 1, da wir ClamAV verwenden werden. In der Zeile quarantine_hits setzen wir den Wert auf 1, um die erkannte Malware in die Quarantäne zu verschieben.

Schließlich setzen wir in der Zeile quarantine_clean den Wert 1, damit die isolierten Elemente entfernt werden.

conf-maldet-6.png

Wir speichern die Änderungen mit der Tastenkombination:

+ O Strg + O

Und wir haben den Editor mit der Kombination verlassen:

+ X Strg + X

4. Installation von ClamAV unter CentOS 7

Als nächstes führen wir den Installationsprozess von ClamAV durch und geben dazu den folgenden Befehl ein:

 sudo yum -y installiere clamav clamav-devel 

install-clamav-7.png

Nach dem Download und der Installation aktualisieren wir die ClamAV-Datenbank mit dem folgenden Befehl:

 freshclam 

Damit werden wir es aktualisieren.

5. Analyse des Systems

Sobald wir diese Parameter konfiguriert haben, werden wir einen Test durchführen, indem wir zu Testzwecken Malware von der offiziellen Website von Eicar herunterladen.

Zuerst greifen wir mit dem Befehl auf den tmp-Pfad zu:

 cd / tmp 

Jetzt werden wir die folgenden Befehle verwenden, um die jeweilige Malware herunterzuladen:

 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt 

Nach dem Herunterladen verwenden wir den folgenden Befehl, um den Analyseprozess zu starten:

 maldet --scan-all / tmp 

sudo-maldet-scan-all-clamav-8.png

Schließlich werden wir die Ergebnisse des Prozesses sehen:

analysis-clamav-lmd-9.png

Wir können überprüfen, ob 8 Malware im System gefunden wurden . Wir können den Bericht mit der folgenden Syntax an unsere E-Mail senden:

 bericht maldet - bericht · 

Wir sehen die Berichtsnummer in der letzten Zeile des Ergebnisses.

6. Zusätzliche zu berücksichtigende Parameter

Es gibt einige Optionen, die wir implementieren können, um die Ergebnisse zu filtern:

Führen Sie einen Scan mit einer bestimmten Erweiterung durch
Dafür verwenden wir die folgende Syntax:

 maldet -a /tmp/*.(Erweiterung) 

Ändern Sie die Erweiterung in eine der Dateien, die Sie scannen möchten.

See also  Konfigurieren Sie automatische Sicherheitsupdates für CentOS 7

Holen Sie sich alle Berichte
Wir werden die folgende Syntax verwenden:

 maldet -e Liste 

Scannen Sie Dateien, die in den letzten Tagen erstellt wurden
Wir werden die folgende Syntax verwenden:

 maldet -r / tmp (Anzahl der Tage) 

Stellen Sie Dateien aus dem Quarantäneordner wieder her
Um diese Elemente wiederherzustellen, verwenden wir die folgende Syntax:

 Maldet-s SCANID 

Wir sehen, dass wir mit diesen beiden Tools eine große Hilfe für die gesamte Aufgabe der Überwachung und Kontrolle von Malware und anderen Bedrohungen in CentOS 7 oder ähnlichen Systemen zur Hand haben.

Verwenden Sie ClamAV in Ubuntu

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *