Linux-Malware-Erkennung (LMD) ist ein Malware-Detektor für Linux-Betriebssysteme , veröffentlicht unter GNU GPLv2. LMD wurde speziell für gemeinsam genutzte Hosting-Umgebungen entwickelt, um Bedrohungen in Benutzerdateien zu beseitigen oder zu erkennen.
In diesem Beitrag installieren wir Linux Malware Detect mit ClamAV auf CentOS 7 .
Installieren Sie LMD auf CentOS 7 / RHEL 7
LMD ist unter CentOS nicht verfügbar offiziellen Repositories als vorgefertigtes Paket, aber es ist als Tarball von der LMD-Projektwebsite verfügbar. Laden Sie die neueste Version von LMD mit dem folgenden Befehl herunter.
cd /tmp/ curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz
Entpacke den Tarball und gehe in das entpackte Verzeichnis.
tar -zxvf maldetect-current.tar.gz cd maldetect*
Führen Sie das Installationsskript install.sh aus im entpackten Verzeichnis vorhanden.
bash install.sh
Ausgabe:
Created symlink from /etc/systemd/system/multi-user.target.wants/maldet.service to /usr/lib/systemd/system/maldet.service. Linux Malware Detect v1.6 (C) 2002-2017, R-fx Networks <[email protected]> (C) 2017, Ryan MacDonald <[email protected]> This program may be freely redistributed under the terms of the GNU GPL installation completed to /usr/local/maldetect config file: /usr/local/maldetect/conf.maldet exec file: /usr/local/maldetect/maldet exec link: /usr/local/sbin/maldet exec link: /usr/local/sbin/lmd cron.daily: /etc/cron.daily/maldet maldet(1344): {sigup} performing signature update check... maldet(1344): {sigup} local signature set is version 2017070716978 maldet(1344): {sigup} new signature set (2017080720059) available maldet(1344): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-sigpack.tgz maldet(1344): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz maldet(1344): {sigup} verified md5sum of maldet-sigpack.tgz maldet(1344): {sigup} unpacked and installed maldet-sigpack.tgz maldet(1344): {sigup} verified md5sum of maldet-clean.tgz maldet(1344): {sigup} unpacked and installed maldet-clean.tgz maldet(1344): {sigup} signature set update completed maldet(1344): {sigup} 15215 signatures (12485 MD5 | 1951 HEX | 779 YARA | 0 USER)
Linux-Malware-Erkennung konfigurieren
Die Hauptkonfigurationsdatei von LMD ist /usr/local/maldetect/conf.maldet und Sie können es Ihren Anforderungen entsprechend ändern.
vi /usr/local/maldetect/conf.maldet
Unten sind einige der wichtigen Einstellungen aufgeführt, die Sie auf Ihrem System haben sollten, um Bedrohungen erfolgreich zu erkennen und zu löschen.
# Enable Email Alerting email_alert="1" # Email Address in which you want to receive scan reports email_addr="[email protected]" # Use with ClamAV scan_clamscan="1" # Enable scanning for root owned files. Set 1 to disable. scan_ignore_root="0" # Move threats to quarantine quarantine_hits="1" # Clean string based malware injections quarantine_clean="1" # Suspend user if malware found. quarantine_suspend_user="1" # Minimum userid value that be suspended quarantine_suspend_user_minuid="500"
Fahren Sie mit dem Scannen auf Malware fort, wenn Sie LMD nicht mit ClamAV verwenden möchten.
Linux-Malware-Erkennung mit ClamAV
LMD bessere Leistung beim Scannen großer Dateisätze mit ClamAV. ClamAV (Clam Antivirus) ist eine Open-Source-Antivirenlösung zur Erkennung von Viren, Malware, Trojanern und anderen bösartigen Programmen.
ClamAV ist im EPEL-Repository verfügbar , also konfigurieren Sie es auf Ihrem CentOS/RHEL Maschine.
rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
Installieren Sie ClamAV mit dem YUM-Befehl.
yum -y install clamav clamav-devel clamav-update inotify-tools
Aktualisieren Sie nun die ClamAV-Virendatenbanken mit dem folgenden Befehl.
freshclam
Mit LMD ist keine zusätzliche Konfiguration erforderlich, da die Verwendung von ClamAV mit LMD standardmäßig aktiviert ist.
Linux Malware Detect testen
Lassen Sie uns die Funktionalität von LMD mit einem Testvirus testen. Laden Sie die Virensignatur von der EICAR-Website herunter .
cd /tmp wget http://www.eicar.org/download/eicar_com.zip wget http://www.eicar.org/download/eicarcom2.zip
Scannen Sie nun das Verzeichnis auf Malware.
maldet -a /tmp
Ausgabe:
Linux Malware Detect v1.6.2 (C) 2002-2017, R-fx Networks <[email protected]> (C) 2017, Ryan MacDonald <[email protected]> This program may be freely redistributed under the terms of the GNU GPL v2 maldet(2004): {scan} signatures loaded: 15215 (12485 MD5 | 1951 HEX | 779 YARA | 0 USER) maldet(2004): {scan} building file list for /tmp, this might take awhile... maldet(2004): {scan} setting nice scheduler priorities for all operations: cpunice 19 , ionice 6 maldet(2004): {scan} file list completed in 0s, found 74 files... maldet(2004): {scan} found clamav binary at /bin/clamscan, using clamav scanner engine... maldet(2004): {scan} scan of /tmp (74 files) in progress... maldet(2004): {scan} processing scan results for hits: 2 hits 0 cleaned maldet(2004): {scan} scan completed on /tmp: files 74, malware hits 2, cleaned hits 0, time 11s maldet(2004): {scan} scan report saved, to view run: maldet --report 170814-1058.2004 maldet(2004): {alert} sent scan report to [email protected]
Aus der Ausgabe können Sie ersehen, dass LMD die ClamAV-Scanner-Engine zur Durchführung des Scans verwendet und zwei Malware-Treffer gefunden hat.
Linux-Malware-Detektor-Scanbericht
LMD speichert Scan-Berichte unter /usr/local/maldetect/sess/ . Verwenden Sie den Befehl maldet mit der SCAN-ID, um den detaillierten Scan-Bericht anzuzeigen.
maldet --report 170808-1035.18497
Ausgabe:
SUBJECT: maldet alert from server.itzgeek.local HOST: lmddd SCAN ID: 170814-1058.2004 STARTED: Aug 14 2017 10:58:20 +0000 COMPLETED: Aug 14 2017 10:58:31 +0000 ELAPSED: 11s [find: 0s] PATH: /tmp TOTAL FILES: 74 TOTAL HITS: 2 TOTAL CLEANED: 0 FILE HIT LIST: {HEX}EICAR.TEST.10 : /tmp/eicar_com.zip => /usr/local/maldetect/quarantine/eicar_com.zip.491714154 {HEX}EICAR.TEST.10 : /tmp/eicarcom2.zip => /usr/local/maldetect/quarantine/eicarcom2.zip.506330946 =============================================== Linux Malware Detect v1.6.2 < [email protected] >
Sie können sehen, dass beide Dateien jetzt isoliert sind.
Linux-Malware-Erkennung aktualisieren
Verwenden Sie den folgenden Befehl, um Ihr LMD zu aktualisieren.
maldet -d
Um LMD-Signaturen zu aktualisieren, führen Sie Folgendes aus:
maldet -u
Das ist alles.