Ինչպես տեղադրել և կարգավորել Linux չարամիտ հայտնաբերումը CentOS 7-ում

Linux Malware Detect (LMD) կամ պարզապես Maldet- ը անվճար չարամիտ սկաներ է, որը նախատեսված է GNU GPLv2- ի տակ թողարկված Linux- ի մեքենաների համար: Այն հատուկ նախագծված է համընդհանուր հյուրընկալվող միջավայրում առկա սպառնալիքների շուրջ: LMD- ն օգտագործում է ցանցի եզրերի ներխուժման հայտնաբերման համակարգերի սպառնալիքային տվյալները ՝ իրական չարամիտ ծրագիրը ստանալու համար, որն օգտագործվում է գրոհներում և հայտնաբերում է մի շարք ստորագրություններ:.


Այս հատկություններից բացի, LMD- ի սպառնալիքի տվյալները կարող են հանվել նաև օգտագործողի ներկայացումներից `LMD- ի ելակետային հատկության միջոցով չարամիտ ռեսուրսներից: Այն օգտագործում է ստորագրություններ, ինչպիսիք են HEX օրինաչափությունը և MD5 ֆայլի աղմուկները: Դրանք կարող են հանվել նաև հայտնաբերման մի շարք գործիքներից `ներառյալ ClamAV- ը.

Նախքան տեղադրման գործընթացը սկսելը, այս ձեռնարկը ենթադրում է, որ դուք ունեք SSH- ի որոշ հիմնական գիտելիքներ: Այս հրահանգները վերաբերում են այն օգտվողներին, ովքեր զբաղվում են VPS (Վիրտուալ անձնական սերվերներ) կամ Նվիրաբեր սերվերներով.

Եկեք սկսենք.

Հատուկ նշում. Linux- ի հոստինգի լավագույն մատակարարներից ոմանք կառաջարկեն VPS և նվիրված հոստինգի ծրագրեր, որոնք կներառեն չարամիտ հայտնաբերման ծրագրակազմ և Linux- ի մեծ աջակցություն:.

Քայլ 1. Փաթեթների թարմացում

Նախ, համոզվեք, որ փաթեթները արդիական են: Դա անելու համար հրահանգը վարեք ստորև.

$ yum -y թարմացում

Քայլ 2. Linux չարամիտ հայտնաբերման տեղադրում

Գնացեք Linux- ի չարամիտ հայտնաբերման պաշտոնական էջը և ներբեռնեք ծրագիրը ձեր սերվերին.

$ wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Բացեք արդեն ներբեռնված Linux չարամիտ ֆայլը.

#tar xfz maldetect-current.tar.gz

Կարող եք փոխել ընթացիկ գրացուցակը հետևյալ հրամանի միջոցով.

$ cd maldetect- *

Այժմ գործարկեք ֆայլը սցենարը տեղադրելու համար.

./install.sh

Տեղադրման գործընթացը ավարտվելուց հետո դուք պետք է ունենաք ելքը հետևյալից.

Ստեղծվել է սինգլից /etc/systemd/system/multi-user.target.wants/maldet.service- ից /usr/lib/systemd/system/maldet.service.
Linux չարամիտ հայտնաբերում v1.6
(Գ) 2002-2017, R-fx ցանցեր
(Գ) 2017, Ryan MacDonald
Այս ծրագիրը կարող է ազատ վերաբաշխվել GNU GPL- ի պայմաններով

տեղադրումն ավարտված է / usr / local / maldetect
կազմաձևման ֆայլ ՝ /usr/local/maldetect/conf.maldet
exec ֆայլ ՝ / usr / local / maldetect / maldet
exec հղումը ՝ / usr / local / sbin / maldet
exec հղումը ՝ / usr / local / sbin / lmd
cron.d Daily: /etc/cron.daily/maldet
maldet (1344). {sigup} կատարելով ստորագրության թարմացման ստուգում…
maldet (1344). {sigup} տեղական ստորագրության հավաքածուն 2017070716978 տարբերակն է
maldet (1344). {sigup} մատչելի ստորագրության նոր հավաքակազմ (2017080720059)
maldet (1344). {sigup} բեռնում https://cdn.rfxn.com/downloads/maldet-sigpack.tgz
maldet (1344). {sigup} բեռնում https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz
maldet (1344). {sigup ified հաստատեց md5sum maldet-sigpack.tgz
maldet (1344). {sigup} չբացված և տեղադրված maldet-sigpack.tgz
maldet (1344). {sigup ified հաստատեց md5sum maldet-clean.tgz
maldet (1344). {sigup} չբացված և տեղադրված maldet-clean.tgz
maldet (1344). {sigup} ստորագրության հավաքածուի թարմացումը ավարտվեց
maldet (1344). {sigup} 15215 ստորագրություններ (12485 MD5 | 1951 HEX | 779 YARA | 0 USER)

Քայլ 3: LMD կազմաձևելը

Linux չարամիտ հայտնաբերելու կազմաձևման ֆայլն է /usr/local/maldetect/conf.maldet և այն կարող է փոփոխվել `համաձայն ստորև նշված պահանջների.

$ vi /usr/local/maldetect/conf.maldet

Ձեր համակարգում լռելյայն ֆայլը պետք է լինի այսպիսին.

# Միացնել էլփոստի ազդարարումը
email_alert ="1"

# Էլ.փոստի հասցե, որում ցանկանում եք ստանալ սկան զեկույցներ
էլ. փոստ ="[email protected]"

# Օգտագործեք ClamAV- ի հետ
Scan_clamscan ="1"

# Միացնել սկան ՝ արմատին պատկանող ֆայլերի համար: Սահմանեք 1-ը անջատելու համար.
scan_ignore_root ="0"

# Սպառնալիքները տեղափոխեք կարանտին
կարանտին_հիթ ="1"

# Մաքուր լարային հիմքով չարամիտ ներարկումներ
karantine_clean ="1"

# Կասեցրեք օգտագործողը, եթե հայտնաբերվել է չարամիտ ծրագիր.
quarantine_suspend_user ="1"

# Նվազագույն օգտագործվող արժեք, որը կասեցված է
quarantine_suspend_user_minuid ="500-ը"

Այժմ փոխեք ստորև նշված կարգավորումները.

email_alert = 1 – Եթե ուզում եք էլփոստով ահազանգեր ստանալ

email_addr = “[email protected] – Մուտքագրեք հասցեն, որտեղ ցանկանում եք ստանալ չարամիտ էլ. Փոստի ազդանշաններ

quar_hits = 1 t չարամիտ հիթերի համար

quar_clean = 1 – Մաքրում է հայտնաբերված չարամիտ ներարկումները

Քայլ 4. Սահմանեք CronJob- ը ավտոմատ սկանավորման համար

Տեղադրման գործընթացում տեղադրվում է cron- ի աշխատանքային ֆայլը /etc/cron.daily/maldet- ում.

LMD- ի կողմից տեղադրված այս ֆայլերը օգտակար են ընթացիկ նստաշրջանը պահելու, ստորագրման ֆայլերի ամենօրյա թարմացումների, տեմպերի, ինչպես նաև կարանտինային տվյալների պահպանման համար ոչ ավելի, քան երկու շաբաթ կամ 14 օր: Այն վարում է համակարգի բոլոր վերջին ֆայլերի ամենօրյա սկան.

Ապահովելու համար, որ այս ֆայլերը համատեղելի են ձեր սերվերի կառուցվածքի և Cron ֆայլի մեջ գտնվողների հետ, ստուգեք կառավարման վահանակը և կատարեք անհրաժեշտ փոփոխություններ.

#! / bin / bash

# հստակ կարանտինի / նստաշրջանի / tmp տվյալները յուրաքանչյուր 14 օրվա ընթացքում
/ usr / sbin / tmpwatch 336 / usr / local / maldetect / tmp >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / maldetect / sess >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / maldetect / կարանտին >> / dev / null 2>&1
/ usr / sbin / tmpwatch 336 / usr / local / maldetect / pub / * / >> / dev / null 2>&1

# ստուգեք թողարկման նոր տարբերակի համար
/ usr / տեղական / maldetect / maldet -d >> / dev / null 2>&1

# ստուգեք նոր սահմանման համար
/ usr / տեղական / maldetect / maldet -u >> / dev / null 2>&1

# եթե աշխատում էին inotify մոնիտորինգով, ուղարկեք ամեն օր հիթային ամփոփագիր
եթե [ "$ (ps -A – օգտագործող արմատ –o "կոմ" | grep inotifywait)" ]; ապա
/ usr / տեղական / maldetect / maldet –alert-Daily >> / dev / null 2>&1
ուրիշ
# սկան ֆայլի փոփոխությունների վերջին 2 օրվա ընթացքում
եթե [-d "/ տուն / վիրտուալ" ] && [-d "/ usr / lib / opcenter" ]; ապա
# ensim
/ usr / տեղական / maldetect / maldet -b -r / home / վիրտուալ /? / fst / var / www / html 2 >> / dev / null 2>&1
/ usr / local / maldetect / maldet -b -r / home / virtual /? / fst / home /? / public_html 2 >> / dev / null 2>&1
էլիֆ [-դ "/ այլն / psa" ] && [-d "/ var / lib / psa" ]; ապա
# պսա
/ usr / տեղական / maldetect / maldet -b -r / var / www / vhosts /? / httpdocs 2 >> / dev / null 2>&1
/ usr / տեղական / maldetect / maldet -b -r / var / www / vhosts /? / subdomains /? / httpdocs 2 >> / dev / null 2>&1
էլիֆ [-դ "/ usr / տեղական / Directadmin" ]; ապա
# DirectAdmin
/ usr / տեղական / maldetect / maldet -b -r / var / www / html /? / 2 >> / dev / null 2>&1
/ usr / local / maldetect / maldet -b -r / home? /? / domains /? / public_html 2 >> / dev / null 2>&1
ուրիշ
# cpanel, interworx և այլ ստանդարտ տնային / օգտվողի / հանրային_html կայանքներ
/ usr / local / maldetect / maldet -b -r / home? /? / public_html 2 >> / dev / null 2>&1
ֆի
ֆի

Եթե ​​չարամիտ ծրագիրը հայտնաբերվելուց հետո էլփոստի ազդանշանները ակտիվացնեք, բացեք Maldet կազմաձևման ֆայլը, որը գտնվում է /usr/local/maldetect/conf.maldet և մուտքագրեք հետևյալը.

email_alert = 1
email_subj ="Maldet ազդանշանը $ (հյուրանոցի անունից)"
էլ. փոստ ="էլ.փոստի հասցեին

Քայլ 5: Ձեռքով սկանավորում

Aանցը, որը ցանկանում եք օգտագործել, սկանավորեք հետևյալ հրամանը.

$ maldet -a / ուղի / դեպի / տեղեկատու

Ապահովելու համար, որ Maldet- ը արդիական է, գործարկեք հետևյալ հրամանը.

$ maldet -u

Կարող եք տեսնել մատչելի տարբերակների մանրամասները ՝ գործադրելով հետևյալ հրամանը.

$ maldet – ը

Այժմ Linux Malware Detect (LMD) հաջողությամբ տեղադրված է.

Եզրակացություն

Շնորհավորում ենք, LMD- ն այժմ տեղադրված է CentOS 7 համակարգում և պատրաստ է օգտագործման համար: Հետևեք այս քայլերին և անհրաժեշտ փոփոխություններ կատարեք `LMD- ը ձեր կարիքները կազմաձևելու համար.

Ստուգեք Linux հոստինգի այս 3 լավագույն ծառայությունները

FastComet

Մեկնարկային գինը.
$ 2,95


Հուսալիություն
9,7


Գնագոյացում
9.5


Օգտագործող ընկերական
9,7


Աջակցություն
9,7


Հատկություններ
9,6

Կարդացեք ակնարկներ

Այցելեք FastComet

Հյուրընկալող

Մեկնարկային գինը.
$ 0,99


Հուսալիություն
9.3


Գնագոյացում
9.3


Օգտագործող ընկերական
9.4


Աջակցություն
9.4


Հատկություններ
9.2

Կարդացեք ակնարկներ

Այցելեք հոստինգեր

ChemiCloud

Մեկնարկային գինը.
$ 2,76


Հուսալիություն
10-ը


Գնագոյացում
9.9


Օգտագործող ընկերական
9.9


Աջակցություն
10-ը


Հատկություններ
9.9

Կարդացեք ակնարկներ

Այցելեք ChemiCloud

Առնչվող հոդվածներ

  • Ինչպե՞ս տեղադրել տեքստի գաղտնագրման վկայագիրը ձեր Ubuntu 18.04 նվիրված սերվերի կամ VPS- ի վրա
    միջանկյալ
  • Ինչպես կարգավորել Fail2ban- ը ձեր Ubuntu 18.04 VPS սերվերի կամ Նվիրված սերվերի վրա
    միջանկյալ
  • Տեղադրեք & Կազմաձևեք Caddy վեբ սերվերը CentOS 7 VPS- ի վրա
    միջանկյալ
  • Ինչպես միացնել երկու գործոնով վավերացումը Ubuntu 18.04 VPS կամ Նվիրաբեր սերվերի վրա
    միջանկյալ
  • Ինչպես տեղադրել phpMyAdmin- ը CentOS 7 VPS- ի կամ Նվիրված սերվերի վրա
    միջանկյալ
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map