Malware is schadelijke software met als doel de vlotte en normale werking van een computersysteem of server te verstoren, privé-informatie te verzamelen of ongeoorloofde toegang tot het systeem / de server te krijgen. Het is bekend dat Linux-systemen weinig kwaadaardige software hebben in vergelijking met Windows, maar dat betekent niet dat Linux-gebruikers op hun gemak moeten zijn.

De meeste aanvallen op Linux zijn gericht op het misbruiken van bugs in services zoals java-containers en browsers, en het belangrijkste doel is om te veranderen hoe de gerichte service werkt en soms volledig te sluiten.

Een van de gevaarlijkste aanvallen op een Linux-systeem is wanneer een aanvaller de inloggegevens van een gebruiker probeert te verkrijgen. Als dit lukt, kan de hacker alles uitvoeren wat hij wil en toegang hebben tot vertrouwelijke gegevens. Ze kunnen ook andere machines aanvallen die zijn verbonden met de Linux-server. Om dit te bestrijden kunnen gebruikers Maldet gebruiken om malware te detecteren en te verwijderen van Linux en hun systemen schoon te houden.

Linux Malware Detect

Maldet is ook bekend als de Linux Malware Detect (LMD). Het is een Linux-malwarescanner die is ontwikkeld voor het omgaan met bedreigingen die vaak voorkomen in gedeelde gehoste omgevingen. Het gebruikt bedreigingsgegevens van intrusiedetectiesystemen voor netwerkrand om malware te extraheren die actief wordt gebruikt bij aanvallen en handtekeningen genereert voor detectie. Hoewel het ingewikkeld klinkt, is het eenvoudig te gebruiken.

Maldet installeren

Open een terminal en voer de onderstaande opdracht uit om de applicatie te downloaden:

 wget http://www.rfxn.com/downloads/maldetect-current.tar.gz 

Pak het gedownloade archiefbestand uit met de onderstaande opdracht:

 tar -xvf maldetect-current.tar.gz 

Verander de actieve map naar de map met het uitgepakte maldetect-bestand:

 cd maldetect-xy 

"Xy" is het versienummer van de toepassing. In deze map staat het script "install.sh". De volgende stap is om het script uit te voeren met behulp van de volgende opdracht:

 sudo ./install.sh 

Als de installatie succesvol is, ontvangt u een melding. U zult ook worden verteld waar Maldet is geïnstalleerd. In mijn geval werd het geïnstalleerd als "/ usr / local / maldet."

Configuratie

Nadat Maldet is geïnstalleerd, wordt een configuratiebestand gemaakt in de Maldet-map met de naam "conf.maldet." Om het te bewerken, opent u het met een teksteditor.

 gksu gedit /usr/local/maldetect/conf.maldet 

Of u kunt "nano" of "vi" gebruiken om het in de terminal te bewerken:

 sudo nano /usr/local/maldetect/conf.maldet 

Hieronder ziet u een voorbeeld van opties die kunnen worden ingesteld:

E-mail notificatie

Ontvang een e-mailmelding wanneer malware wordt gedetecteerd.

  • Zet "email_alert" op 1.
  • Voeg uw e-mailadres toe aan de optie "email_addr".
  • Wijzig de "email_ignore_clean" in 1. Dit wordt gebruikt om waarschuwingen te negeren die naar u worden verzonden wanneer malware automatisch wordt schoongemaakt.

Quarantaine opties

Acties die moeten worden ondernomen wanneer malware wordt gedetecteerd:

  • Stel de "quarantine_hits" in op 1 om de betreffende bestanden automatisch in quarantaine te plaatsen.
  • Stel de "quarantine_clean" in op 1 om de betreffende bestanden automatisch op te schonen. Als u dit op 0 instelt, kunt u eerst de bestanden inspecteren voordat u ze schoonmaakt.
  • Als u 'quarantine_suspend_user' instelt op 1, worden gebruikers van wie de accounts zijn getroffen, opgeschort, terwijl het 'quarantine_suspend_user_minuid' het minimale gebruikers-ID instelt dat moet worden opgeschort. Dit is standaard ingesteld op 500 maar kan worden gewijzigd.

Er zijn veel andere configuratieopties die u kunt doorlopen en de nodige wijzigingen kunt aanbrengen. Zodra u klaar bent met de configuratie, slaat u het op en sluit u het.

Scannen van malware

U kunt een basisscan handmatig uitvoeren of een scan automatiseren die periodiek plaatsvindt.

Voer de volgende opdracht uit om een ​​scan uit te voeren:

 sudo maldet --scan-all / mappen / to / scan 

Wanneer deze opdracht wordt uitgevoerd, wordt een lijst met bestanden opgebouwd uit de mappen in het pad en wordt het scannen van de bestanden gestart. Wijzig het bestandspad "/ folders / naar / scan" naar de map waar u wilt dat Maldet scant. Na het scannen wordt een rapport gegenereerd en kunt u zien welke bestanden worden beïnvloed.

Hoe de betrokken bestanden in quarantaine te plaatsen

Als u de "quarantine_hits" instelt op 1, zal Maldet de betreffende bestanden automatisch in quarantaine plaatsen. Wanneer deze is ingesteld op 0, toont het gegenereerde rapport de locatie van de getroffen bestanden. U kunt vervolgens de bestanden inspecteren en beslissen of u ze wilt opschonen of niet.

Een bestand herstellen

Soms is het mogelijk dat u een vals positief bericht hebt dat ertoe leidt dat een bestand om de verkeerde reden in quarantaine wordt geplaatst. Om een ​​dergelijk bestand te herstellen, voert u de volgende opdracht uit:

 sudo maldet -restore FILENAME 

Automatische scan

Tijdens de installatie van Maldet wordt ook een cronjob-functie geïnstalleerd op "/etc/cron.daily/maldet." Hiermee worden de basismappen en alle recentelijk gewijzigde bestanden / mappen gescand. Het zal u altijd op de hoogte stellen van malware via het e-mailadres in het configuratiebestand.

Conclusie

Veel mensen zeggen dat Linux-systemen immuun zijn voor malware, maar dat klopt niet. U kunt worden misleid om kwaadwillende software te installeren, of malware kan zelfs via e-mail worden verspreid en dit zou schade aan uw systeem kunnen veroorzaken. Er zijn ook veel andere kwetsbaarheden waar hackers ongeautoriseerde toegang proberen te krijgen, waardoor het systeem onveilig wordt. Om veilig te blijven, kunt u Maldet gebruiken om uw systeem schoon te houden. Andere maatregelen die u kunt nemen, zijn onder andere het instellen van netwerkmonitoring en firewallregels.