GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So installieren Sie Linux Malware Detect unter CentOS 7 / RHEL 7 – Ein Malware-Scanner für das Linux-Betriebssystem

Linux-Malware-Erkennung (LMD) ist ein Malware-Detektor für Linux-Betriebssysteme , veröffentlicht unter GNU GPLv2. LMD wurde speziell für gemeinsam genutzte Hosting-Umgebungen entwickelt, um Bedrohungen in Benutzerdateien zu beseitigen oder zu erkennen.

In diesem Beitrag installieren wir Linux Malware Detect mit ClamAV auf CentOS 7 .

Installieren Sie LMD auf CentOS 7 / RHEL 7

LMD ist unter CentOS nicht verfügbar offiziellen Repositories als vorgefertigtes Paket, aber es ist als Tarball von der LMD-Projektwebsite verfügbar. Laden Sie die neueste Version von LMD mit dem folgenden Befehl herunter.

cd /tmp/
curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz

Entpacke den Tarball und gehe in das entpackte Verzeichnis.

tar -zxvf maldetect-current.tar.gz
cd maldetect*

Führen Sie das Installationsskript install.sh aus im entpackten Verzeichnis vorhanden.

bash install.sh

Ausgabe:

Created symlink from /etc/systemd/system/multi-user.target.wants/maldet.service to /usr/lib/systemd/system/maldet.service.
Linux Malware Detect v1.6
 (C) 2002-2017, R-fx Networks <[email protected]>
 (C) 2017, Ryan MacDonald <[email protected]>
This program may be freely redistributed under the terms of the GNU GPL

installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
maldet(1344): {sigup} performing signature update check...
maldet(1344): {sigup} local signature set is version 2017070716978
maldet(1344): {sigup} new signature set (2017080720059) available
maldet(1344): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-sigpack.tgz
maldet(1344): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz
maldet(1344): {sigup} verified md5sum of maldet-sigpack.tgz
maldet(1344): {sigup} unpacked and installed maldet-sigpack.tgz
maldet(1344): {sigup} verified md5sum of maldet-clean.tgz
maldet(1344): {sigup} unpacked and installed maldet-clean.tgz
maldet(1344): {sigup} signature set update completed
maldet(1344): {sigup} 15215 signatures (12485 MD5 | 1951 HEX | 779 YARA | 0 USER)

Linux-Malware-Erkennung konfigurieren

Die Hauptkonfigurationsdatei von LMD ist /usr/local/maldetect/conf.maldet und Sie können es Ihren Anforderungen entsprechend ändern.

vi /usr/local/maldetect/conf.maldet

Unten sind einige der wichtigen Einstellungen aufgeführt, die Sie auf Ihrem System haben sollten, um Bedrohungen erfolgreich zu erkennen und zu löschen.

# Enable Email Alerting
email_alert="1"

# Email Address in which you want to receive scan reports
email_addr="[email protected]"

# Use with ClamAV
scan_clamscan="1"

# Enable scanning for root owned files. Set 1 to disable.
scan_ignore_root="0"

# Move threats to quarantine
quarantine_hits="1"

# Clean string based malware injections
quarantine_clean="1"

# Suspend user if malware found.
quarantine_suspend_user="1"

# Minimum userid value that be suspended
quarantine_suspend_user_minuid="500"

Fahren Sie mit dem Scannen auf Malware fort, wenn Sie LMD nicht mit ClamAV verwenden möchten.

Linux-Malware-Erkennung mit ClamAV

LMD bessere Leistung beim Scannen großer Dateisätze mit ClamAV. ClamAV (Clam Antivirus) ist eine Open-Source-Antivirenlösung zur Erkennung von Viren, Malware, Trojanern und anderen bösartigen Programmen.

ClamAV ist im EPEL-Repository verfügbar , also konfigurieren Sie es auf Ihrem CentOS/RHEL Maschine.

rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

Installieren Sie ClamAV mit dem YUM-Befehl.

yum -y install clamav clamav-devel clamav-update inotify-tools

Aktualisieren Sie nun die ClamAV-Virendatenbanken mit dem folgenden Befehl.

freshclam

Mit LMD ist keine zusätzliche Konfiguration erforderlich, da die Verwendung von ClamAV mit LMD standardmäßig aktiviert ist.

Linux Malware Detect testen

Lassen Sie uns die Funktionalität von LMD mit einem Testvirus testen. Laden Sie die Virensignatur von der EICAR-Website herunter .

cd /tmp
wget http://www.eicar.org/download/eicar_com.zip
wget http://www.eicar.org/download/eicarcom2.zip

Scannen Sie nun das Verzeichnis auf Malware.

maldet -a /tmp

Ausgabe:

Linux Malware Detect v1.6.2
            (C) 2002-2017, R-fx Networks <[email protected]>
            (C) 2017, Ryan MacDonald <[email protected]>
This program may be freely redistributed under the terms of the GNU GPL v2

maldet(2004): {scan} signatures loaded: 15215 (12485 MD5 | 1951 HEX | 779 YARA | 0 USER)
maldet(2004): {scan} building file list for /tmp, this might take awhile...
maldet(2004): {scan} setting nice scheduler priorities for all operations: cpunice 19 , ionice 6
maldet(2004): {scan} file list completed in 0s, found 74 files...
maldet(2004): {scan} found clamav binary at /bin/clamscan, using clamav scanner engine...
maldet(2004): {scan} scan of /tmp (74 files) in progress...
maldet(2004): {scan} processing scan results for hits: 2 hits 0 cleaned
maldet(2004): {scan} scan completed on /tmp: files 74, malware hits 2, cleaned hits 0, time 11s
maldet(2004): {scan} scan report saved, to view run: maldet --report 170814-1058.2004
maldet(2004): {alert} sent scan report to [email protected]

Aus der Ausgabe können Sie ersehen, dass LMD die ClamAV-Scanner-Engine zur Durchführung des Scans verwendet und zwei Malware-Treffer gefunden hat.

Linux-Malware-Detektor-Scanbericht

LMD speichert Scan-Berichte unter /usr/local/maldetect/sess/ . Verwenden Sie den Befehl maldet mit der SCAN-ID, um den detaillierten Scan-Bericht anzuzeigen.

maldet --report 170808-1035.18497

Ausgabe:

SUBJECT: maldet alert from server.itzgeek.local
HOST:      lmddd
SCAN ID:   170814-1058.2004
STARTED:   Aug 14 2017 10:58:20 +0000
COMPLETED: Aug 14 2017 10:58:31 +0000
ELAPSED:   11s [find: 0s]

PATH:          /tmp
TOTAL FILES:   74
TOTAL HITS:    2
TOTAL CLEANED: 0

FILE HIT LIST:
{HEX}EICAR.TEST.10 : /tmp/eicar_com.zip => /usr/local/maldetect/quarantine/eicar_com.zip.491714154
{HEX}EICAR.TEST.10 : /tmp/eicarcom2.zip => /usr/local/maldetect/quarantine/eicarcom2.zip.506330946
===============================================
Linux Malware Detect v1.6.2 < [email protected] >

Sie können sehen, dass beide Dateien jetzt isoliert sind.

Linux-Malware-Erkennung aktualisieren

Verwenden Sie den folgenden Befehl, um Ihr LMD zu aktualisieren.

maldet -d

Um LMD-Signaturen zu aktualisieren, führen Sie Folgendes aus:

maldet -u

Das ist alles.


Cent OS
  1. So installieren Sie Redmine unter RHEL 8 / CentOS 8 Linux

  2. So installieren Sie Hadoop unter RHEL 8 / CentOS 8 Linux

  3. Installieren Sie Linux Malware Detect auf Debian / Ubuntu / LinuxMint – Ein Malware-Scanner für das Linux-Betriebssystem

  4. Installieren und konfigurieren Sie Linux Malware Detect auf einem CentOS VPS

  5. So installieren Sie Linux Malware Detect auf CentOS 8

So installieren Sie WordPress unter RHEL 8 / CentOS 8 Linux

So installieren Sie GIMP unter CentOS 8 / RHEL 8 Linux

So installieren Sie Cockpit unter CentOS 8 / RHEL 8

So installieren Sie Linux Malware Detect (Maldet) auf Fedora 34

So installieren Sie Linux Malware Detect unter CentOS 7

So installieren Sie Linux Malware Detect unter Ubuntu 15.04