In diesem Artikel haben wir die notwendigen Schritte zum Installieren und Konfigurieren von Install Linux Malware Detect unter CentOS 8 erläutert. Bevor Sie mit diesem Tutorial fortfahren, vergewissern Sie sich, dass Sie als angemeldet sind Benutzer mit sudo-Berechtigungen. Alle Befehle in diesem Tutorial sollten als Nicht-Root-Benutzer ausgeführt werden.
Linux Malware Detect (LMD) ist ein Malware-Scanner für Linux, der unter der GNU GPLv2-Lizenz veröffentlicht wurde und auf die Bedrohungen in gemeinsam gehosteten Umgebungen ausgerichtet ist. Es verwendet Bedrohungsdaten von Netzwerk-Edge-Intrusion-Detection-Systemen, um Malware zu extrahieren, die aktiv bei Angriffen verwendet wird, und generiert Signaturen zur Erkennung.
Installieren Sie Linux Malware Detect auf CentOS
Schritt 1. Der erste Befehl aktualisiert die Paketlisten, um sicherzustellen, dass Sie die neueste Version und Abhängigkeiten erhalten.
sudo dnf update
Schritt 2. Installieren Sie Linux Malware Detect.
Gehen Sie zur offiziellen Linux-Malware-Erkennungsseite und laden Sie die Software auf Ihren Server herunter:
cd /opt http://www.rfxn.com/downloads/maldetect-current.tar.gz
Als nächstes extrahieren Sie das heruntergeladene Archove und installieren das LMD-Tool:
tar xvf maldetect-current.tar.gz cd maldetect-* sh install.sh
Sobald der Installationsvorgang abgeschlossen ist, sollten Sie die folgende Ausgabe haben:
Linux Malware Detect v1.6 (C) 2002-2017, R-fx Networks <[email protected]> (C) 2017, Ryan MacDonald <[email protected]> This program may be freely redistributed under the terms of the GNU GPL installation completed to /usr/local/maldetect config file: /usr/local/maldetect/conf.maldet exec file: /usr/local/maldetect/maldet exec link: /usr/local/sbin/maldet exec link: /usr/local/sbin/lmd cron.daily: /etc/cron.daily/maldet maldet(1346): {sigup} performing signature update check... maldet(1346): {sigup} local signature set is version 2020010720059 maldet(1346): {sigup} new signature set (2020010720059) available maldet(1346): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-sigpack.tgz maldet(1346): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz maldet(1346): {sigup} verified md5sum of maldet-sigpack.tgz maldet(1346): {sigup} unpacked and installed maldet-sigpack.tgz maldet(1346): {sigup} verified md5sum of maldet-clean.tgz maldet(1346): {sigup} unpacked and installed maldet-clean.tgz maldet(1346): {sigup} signature set update completed maldet(1346): {sigup} 15216 signatures (12486 MD5 | 1961 HEX | 766 YARA | 0 USER)
Schritt 3. Linux-Malware-Erkennung konfigurieren.
Die Konfigurationsdatei für die Linux-Malware-Erkennung ist /usr/local/maldetect/conf.maldet
und es kann gemäß den folgenden Anforderungen geändert werden:
# Enable Email Alerting email_alert="1" # Email Address in which you want to receive scan reports email_addr="[email protected]" # Use with ClamAV scan_clamscan="1" # Enable scanning for root owned files. Set 1 to disable. scan_ignore_root="0" # Move threats to quarantine quarantine_hits="1" # Clean string based malware injections quarantine_clean="1" # Suspend user if malware found. quarantine_suspend_user="1" # Minimum userid value that be suspended quarantine_suspend_user_minuid="500"
Nachdem Sie das Linux Malware Detect Tool (LMD) erfolgreich auf Ihrem System installiert und konfiguriert haben, führen Sie Ihren ersten Scan mit dem folgenden Befehl aus:
maldet --scann-all /var/www/http
Herzlichen Glückwunsch, Sie haben gelernt, wie man Linux Malware Detect unter CentOS 8 installiert und konfiguriert. Wenn Sie Fragen haben, hinterlassen Sie bitte unten einen Kommentar.