Uno dei grandi problemi che abbiamo oggi come utenti e amministratori è combattere tutti i tipi di virus, malware, trojan, che cercano di causare instabilità nel sistema e influiscono in modo significativo su file, registri e parametri di sistema, il che alla fine colpisce tutti gli utenti .
I sistemi più attaccati sono Windows insieme ai loro browser, è bene avere l'antivirus e l'antimalware corretti. Anche nel caso dei Mac stanno acquisendo una forza maggiore e devono essere ugualmente protetti, anche nel malware. In questo tutorial ci concentriamo sui sistemi Linux, che sebbene siano meno attaccati da questo tipo di malware, è necessario essere sempre protetti, e tanto più se utilizziamo i computer per molte attività con una Internet aperta.
Oggi disponiamo di molti strumenti che ci aiutano a combattere questo tipo di inconvenienti ma la stragrande maggioranza non svolge correttamente il proprio compito e sono presenti molti elementi sciolti che possono causare problemi e alterazioni al sistema.
Oggi analizzeremo nel dettaglio questi strumenti, i più utilizzati per il analisi di vulnerabilità per sistemi Linux in particolare lo utilizzeremo in CentOS 7 per i test:
- vongolaAV
- LMD (Linux Malware Detect)
Cos'è ClamAVvongolaAV (Clam Antivirus) è un potente antivirus OpenSource sviluppato per combattere Trojan, virus, malware e qualsiasi tipo di minaccia al sistema.
Tra le principali caratteristiche di ClamAV abbiamo le seguenti:
- Gratuito.
- Multipiattaforma in quanto installabile su Windows, Linux o Mac OS.
- Alte prestazioni grazie a un sistema di scansione multi-minaccia.
- È versatile in quanto supporta vari formati di file e più lingue.
- Supporta HTML, PDF e file crittografati.
Possiamo scaricare ClamAV dal seguente link:
Cos'è LMDDML (Linux Malware Detect - Linux Malware Detector) è uno strumento che scansiona e rileva malware su sistemi Linux in toto.
LMD è sviluppato per ambienti informatici condivisi poiché in queste situazioni la diffusione di malware è molto più incline.
Le caratteristiche più importanti di LMD sono le seguenti:
- Gratuito.
- Compatibile con altri strumenti di monitoraggio come ClamAV.
- Puoi eseguire una scansione in background.
- Rileva un'ampia varietà di minacce.
- Possiamo configurarlo per ricevere report su nuove minacce via e-mail.
- Aggiornamenti costanti
Lo strumento può essere scaricato dal seguente link:
Per conoscere il funzionamento di questi strumenti utilizzeremo CentOS 7.
1. Installazione dei repository e di Mailx
Il primo passo che faremo è installare i repository EPEL (Extra Packages for Enterprise Linux) e il comando mailx che ci permetterà di inviare i report alla posta utilizzando LMD.
Per questo inseriremo i seguenti comandi:
sudo yum -y install epel-release sudo yum -y install mailx
2. Installazione di LMD (Linux Malware Detect)
Una volta installati i repository, procediamo con l'installazione di LMD, per questo eseguiremo il seguente comando per scaricare ed estrarre:
cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Successivamente andremo nella directory maldetect ed eseguiremo il programma di installazione chiamato install.sh, per questo utilizzeremo i seguenti comandi:
cd maldetect-1.5
./install.sh
Il passaggio successivo consiste nel creare un collegamento simbolico per il comando maldet nella directory /bin:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rCrea collegamento simbolico.
3. Impostazioni LMD su CentOS 7
Una volta effettuato il passaggio precedente, si procede alla configurazione di LMD, ricordando che l'LMD è stato installato sulla rotta:
/ usr / local / maldet /E sarà necessario modificare il file di configurazione chiamato conf.maldet.
Useremo i seguenti comandi:
cd / usr / local / maldetect / nano conf.maldetLì apporteremo le seguenti modifiche:
- Sulla linea email_alert Imposteremo il valore da 0 a 1 per attivare la posta.
- Sulla linea email_addr Dobbiamo inserire il nostro indirizzo e-mail per ricevere gli avvisi.
Inoltre sulla linea scan_clamscan impostiamo il valore a 1 poiché utilizzeremo ClamAV. Sulla linea hits_quarantena impostiamo il valore su 1 per inviare il malware rilevato in quarantena.
Finalmente in linea quarantena_pulita Impostiamo il valore 1 in modo che gli elementi in quarantena vengano eliminati.
Salviamo le modifiche utilizzando la combinazione di tasti:
Ctrl + O
E lasciamo l'editor usando la combinazione:
Ctrl + X
4. Installazione di ClamAV su CentOS 7
Successivamente eseguiremo il processo di Installazione ClamAV e per questo inseriremo il seguente comando:
sudo yum -y install clamav clamav-devel
Una volta scaricato e installato procediamo a aggiorna il database ClamAV usando il comando:
vongola frescaCon questo lo aggiorneremo.
5. Analizzando il sistema
Una volta configurati questi parametri, eseguiremo un test scaricando alcuni malware dal sito Web ufficiale di Eicar a scopo di test.
Per prima cosa accediamo al percorso tmp usando il comando:
cd / tmpOra utilizzeremo i seguenti comandi per scaricare il rispettivo malware:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtUna volta scaricato utilizzeremo il seguente comando per avviare il processo di analisi:
maldet --scan-all / tmp
Infine vedremo i risultati del processo:
Possiamo verificarlo ha rilevato 8 malware sul sistema. Possiamo inviare il report alla nostra email utilizzando la seguente sintassi:
maldet --reportVediamo il numero del report nell'ultima riga del risultato.
6. Parametri aggiuntivi da considerare
Ci sono alcune opzioni che possiamo implementare per filtrare i risultati, queste sono:
Eseguire una scansione con un'estensione specificaPer questo useremo la seguente sintassi:
maldet -a /tmp/*.(estensione)Cambia l'estensione in uno dei file che vuoi scansionare.
Ottieni tutti i rapportiUseremo la seguente sintassi:
maldet -e lista
Scansiona i file che sono stati creati negli ultimi giorniUseremo la seguente sintassi:
maldet -r / tmp (Numero di giorni)
Ripristina i file dalla cartella di quarantenaPer ripristinare questi elementi utilizzeremo la seguente sintassi:
maldet -s SCANID
Vediamo che con questi due strumenti abbiamo un grande aiuto a portata di mano per l'intero compito di monitoraggio e controllo del malware e altre minacce sul nostro CentOS 7 o sistemi simili.
Usa ClamAV in Ubuntu