HOWTO: Linux malware Detecta en Ubuntu 12.04 LTS 64 bits

¿Qué es Linux malware Detecta?
Linux malware Detect (LMD) es un escáner de malware para Linux publicado bajo la licencia GNU GPLv2, que está diseñado en torno a las amenazas que enfrentan en entornos alojados compartidos. Utiliza datos de amenazas de los sistemas de detección de intrusiones de borde de la red para extraer malware que activamente se está utilizando en los ataques y genera firmas para la detección. Además, los datos de amenaza se deriva también de envíos de los usuarios con la función de comprobación LMD y de recursos de la comunidad de malware. Las firmas que los usos LMD son hashes md5 y el patrón hexadecimal de los partidos, también son fácilmente exportables a cualquier número de herramientas de detección, tales como ClamAV. Unidos La fuerza impulsora detrás de LMD es que en la actualidad existe una disponibilidad limitada de código abierto / herramientas gratuitas de restricción para los sistemas Linux que se centran en la detección de malware y más importante que hacer las cosas bien. Muchos de los productos AV que realizan la detección de malware en Linux tienen una muy pobre historial de detección de amenazas, especialmente los destinados a los entornos alojados compartidos.
El panorama de amenazas en entornos alojados compartidos se distingue de la de la AV estándar productos de baño de detección ya que están detectando principalmente troyanos nivel de sistema operativo, rootkits y los virus que infectan archivos tradicionales, pero falta la creciente variedad de malware en el nivel de la cuenta de usuario que sirve como plataforma de ataque.
Compartido Entornos Hosting Only?
Aunque LMD está diseñado para el sistema basado en Red Hat entornos de alojamiento compartido con Apache, puede funcionar en Debian o ediciones de servidor y de escritorio de Ubuntu sin ningún problema. Ejecución de Hiawatha hay problema demasiado
Instalación
Paso 1:.
sudo apt-get instalar libc6-i386
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar-xvzf-maldetect current.tar.gz
cd maldetect-* .
sudo / install.sh

Paso 2:
sudo maldet-d-u

Paso 3:
sudo nano / usr / local / maldetect / conf.maldet
cambiar el valor de la siguientes variables:
email_alert = 1
email_addr = "[email protected]"

* cambio en su dirección de correo electrónico
quar_hits = 1
maxfilesize = "10240k"
string_length_scan = "1"
clamav_scan = 0

* si ClamAV no está instalado.
clamav_scan = 1
* si se ha instalado ClamAV
Paso 4:.
sudo nano / etc / rc.local
Anexar una de las siguientes líneas en frente de la «salida 0 «:
/ usr / local / maldetect / maldet-m / tmp, / corre / shm, / var
* si está ejecutando edición de servidor
/ usr / local / maldetect / maldet-m / tmp local / run / shm, / home
* si está ejecutando la edición de escritorio
Paso 5:
sudo maldet-m / tmp, / run / shm, / var
* si está ejecutando edición de servidor
sudo maldet-m / tmp, / run / shm, / home
* si está ejecutando la edición de escritorio
Paso 6:
Asegúrese de que la LMD está funcionando correctamente:
sudo ps aux | grep maldet
sudo ps aux | grep inotify

Cómo funciona Unidos La firma se actualiza a diario?. LMD está monitoreando los directorios que ha entrado en la etapa 4 o 5. Una vez que se detecta el malware, se le informará por correo electrónico si se establece en el Trámite 3. El malware detectado será cuarentena y eliminado también.
Si está ejecutando Apache, puede considerar instalar mod_security y mod_evasive con el fin de mejorar la seguridad del servidor web. Si usted los ha instalado, es necesario establecer « public_scan = 1 «.
También puede considerar instalar ClamAV cuando es necesario.
Observaciones
Por favor, tenga en cuenta que cualquier firma basada en el escáner o la defensa pueden ser anuladas.
Eso es todo. ¡Hasta luego!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *