맬웨어는 맬웨어로 알려져 있으며 모든 스크립트, 애플리케이션 또는 시스템과 데이터에 유해한 모든 것일 수 있습니다.
Linux Malware detector(LMD)는 GNU GPLV2 라이선스에 따라 출시되었으며 환경의 호스팅 문제 위협을 해결하도록 설계된 Linux용 악성 코드 스캐너입니다. 네트워크 에지 침입 탐지 시스템의 위협 데이터를 사용해 공격에 적극적으로 사용되는 악성코드를 추출하고 탐지용 시그니처를 생성합니다.
공유 호스팅 환경의 위협은 운영 체제 수준의 트로이 목마, 루트킷 및 기존의 감염된 파일을 탐지하는 데 중점을 두지만 사용자 계정 수준을 무시한다는 점에서 표준 AV 제품 탐지 제품군과 다릅니다. 인터넷에서 공격 플랫폼으로 사용되는 악성 코드의 다양성이 증가하고 있습니다.
1단계: LMD 다운로드 및 설치
먼저 SSH 클라이언트(예: putty)를 사용하여 서버에 로그인한 후 다음을 사용하세요. 최신 lmd 소스 코드를 다운로드하는 명령입니다.
#cd / opt #wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
이제 현재 디렉토리에 다운로드한 아카이브를 추출합니다
이제 현재 디렉토리에 다운로드한 아카이브를 추출합니다
#tar xfz maldetect-current.tar.gz
압축을 푼 후 실행 시스템에 LMD를 설치하는 소스에 제공된 install.sh 스크립트.
#cd maldetect-1.4.2 #sh install.sh
2단계: LMD 구성
LMD는 /usr/local/malDetect/conf.maldet 구성 파일을 생성합니다. LMD의 업무와 취해야 할 조치.
#vim /usr/local/maldetect/conf.maldet
# [ EMAIL ALERTS ] ## # The default email alert toggle # [0 = disabled, 1 = enabled] email_alert=1 # The subject line for email alerts email_subj="MLD Scan Report from $(hostname)" # The destination addresses for email alerts # [ values are comma (,) spaced ] email_addr="webmaster@mydomain.com" # Ignore e-mail alerts for reports in which all hits have been cleaned. # This is ideal on very busy servers where cleaned hits can drown out # other more actionable reports. email_ignore_clean=0 ## # [ QUARANTINE OPTIONS ] ## # The default quarantine action for malware hits # [0 = alert only, 1 = move to quarantine & alert] quar_hits=1 # Try to clean string based malware injections # [NOTE: quar_hits=1 required] # [0 = disabled, 1 = clean] quar_clean=1 # The default suspend action for users wih hits # Cpanel suspend or set shell /bin/false on non-Cpanel # [NOTE: quar_hits=1 required] # [0 = disabled, 1 = suspend account] quar_susp=0 # minimum userid that can be suspended quar_susp_minuid=500
3단계: 수동으로 스캔 시작
이 단계에서 LMD가 시스템에 성공적으로 설치 및 구성되었습니다. 다음 명령을 실행하여 첫 번째 스캔을 수동으로 실행해 보겠습니다.
#maldet --scan-all / var / www / html
위 명령은 /var/www/html 아래의 모든 파일과 디렉터리를 검색합니다. 파일 개수에 따라 완료하는 데 시간이 오래 걸릴 수 있습니다. 위 명령을 완료하면 아래와 같이 보고서를 보는 명령이 표시됩니다.
#maldet --report 060214-1946.24560
malware detect scan report for svr1.tecadmin.net: SCAN ID: 060214-1946.24560 TIME: May 28 19:46:12 +0530 PATH: /var/www/html/ TOTAL FILES: 4441 TOTAL HITS: 0 TOTAL CLEANED: 0 =============================================== Linux Malware Detect v1.4.2 < proj@rfxn.com >
이 예에서 TOTAL HITS는 0이므로 LMD는 시스템에서 어떤 악성 프로그램도 감지하지 않습니다. 그러나 시스템에서 맬웨어가 감지되면 위에서 생성된 보고서에서
# maldet --quarantine SCANID OR # maldet --clean SCANID
SCANID 명령 중 하나를 사용하여 맬웨어를 격리할 수 있습니다.
4단계: 정기 검사 설정
LMD를 설치하는 동안 매일 실행되는 crontab 파일이 생성되었습니다.
#vi /etc/cron.daily/maldet
그러나 시스템에 파일과 디렉터리가 많은 경우 검사를 매일이 아닌 매주로 변경할 수 있습니다.
이 기사는 여기서 끝났습니다. 더 흥미로운 내용을 보려면 PHP 중국어 웹사이트의 Linux 비디오 튜토리얼 칼럼을 주목하세요!
위 내용은 Linux 악성 코드 탐지 프로그램을 설치하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!