Scansiona malware con LMD e ClamAV su CentOS 7

Uno dei grandi problemi che abbiamo oggi come utenti e amministratori è combattere tutti i tipi di virus, malware, trojan, che cercano di causare instabilità nel sistema e influiscono in modo significativo su file, registri e parametri di sistema, il che alla fine colpisce tutti gli utenti .

I sistemi più attaccati sono Windows insieme ai loro browser, è bene avere l'antivirus e l'antimalware corretti. Anche nel caso dei Mac stanno acquisendo una forza maggiore e devono essere ugualmente protetti, anche nel malware. In questo tutorial ci concentriamo sui sistemi Linux, che sebbene siano meno attaccati da questo tipo di malware, è necessario essere sempre protetti, e tanto più se utilizziamo i computer per molte attività con una Internet aperta.

Oggi disponiamo di molti strumenti che ci aiutano a combattere questo tipo di inconvenienti ma la stragrande maggioranza non svolge correttamente il proprio compito e sono presenti molti elementi sciolti che possono causare problemi e alterazioni al sistema.

Oggi analizzeremo nel dettaglio questi strumenti, i più utilizzati per il analisi di vulnerabilità per sistemi Linux in particolare lo utilizzeremo in CentOS 7 per i test:

  • vongolaAV
  • LMD (Linux Malware Detect)

Cos'è ClamAVvongolaAV (Clam Antivirus) è un potente antivirus OpenSource sviluppato per combattere Trojan, virus, malware e qualsiasi tipo di minaccia al sistema.

Tra le principali caratteristiche di ClamAV abbiamo le seguenti:

  • Gratuito.
  • Multipiattaforma in quanto installabile su Windows, Linux o Mac OS.
  • Alte prestazioni grazie a un sistema di scansione multi-minaccia.
  • È versatile in quanto supporta vari formati di file e più lingue.
  • Supporta HTML, PDF e file crittografati.

Possiamo scaricare ClamAV dal seguente link:

Cos'è LMDDML (Linux Malware Detect - Linux Malware Detector) è uno strumento che scansiona e rileva malware su sistemi Linux in toto.
LMD è sviluppato per ambienti informatici condivisi poiché in queste situazioni la diffusione di malware è molto più incline.

Le caratteristiche più importanti di LMD sono le seguenti:

  • Gratuito.
  • Compatibile con altri strumenti di monitoraggio come ClamAV.
  • Puoi eseguire una scansione in background.
  • Rileva un'ampia varietà di minacce.
  • Possiamo configurarlo per ricevere report su nuove minacce via e-mail.
  • Aggiornamenti costanti

Lo strumento può essere scaricato dal seguente link:

Per conoscere il funzionamento di questi strumenti utilizzeremo CentOS 7.

1. Installazione dei repository e di Mailx


Il primo passo che faremo è installare i repository EPEL (Extra Packages for Enterprise Linux) e il comando mailx che ci permetterà di inviare i report alla posta utilizzando LMD.

Per questo inseriremo i seguenti comandi:

 sudo yum -y install epel-release sudo yum -y install mailx

2. Installazione di LMD (Linux Malware Detect)


Una volta installati i repository, procediamo con l'installazione di LMD, per questo eseguiremo il seguente comando per scaricare ed estrarre:
 cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz

Successivamente andremo nella directory maldetect ed eseguiremo il programma di installazione chiamato install.sh, per questo utilizzeremo i seguenti comandi:

 cd maldetect-1.5
 ./install.sh

Il passaggio successivo consiste nel creare un collegamento simbolico per il comando maldet nella directory /bin:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r
Crea collegamento simbolico.

3. Impostazioni LMD su CentOS 7


Una volta effettuato il passaggio precedente, si procede alla configurazione di LMD, ricordando che l'LMD è stato installato sulla rotta:
 / usr / local / maldet /
E sarà necessario modificare il file di configurazione chiamato conf.maldet.

Useremo i seguenti comandi:

 cd / usr / local / maldetect / nano conf.maldet
Lì apporteremo le seguenti modifiche:
  • Sulla linea email_alert Imposteremo il valore da 0 a 1 per attivare la posta.
  • Sulla linea email_addr Dobbiamo inserire il nostro indirizzo e-mail per ricevere gli avvisi.

Inoltre sulla linea scan_clamscan impostiamo il valore a 1 poiché utilizzeremo ClamAV. Sulla linea hits_quarantena impostiamo il valore su 1 per inviare il malware rilevato in quarantena.

Finalmente in linea quarantena_pulita Impostiamo il valore 1 in modo che gli elementi in quarantena vengano eliminati.

Salviamo le modifiche utilizzando la combinazione di tasti:

Ctrl + O

E lasciamo l'editor usando la combinazione:

Ctrl + X

4. Installazione di ClamAV su CentOS 7


Successivamente eseguiremo il processo di Installazione ClamAV e per questo inseriremo il seguente comando:
 sudo yum -y install clamav clamav-devel

Una volta scaricato e installato procediamo a aggiorna il database ClamAV usando il comando:

 vongola fresca
Con questo lo aggiorneremo.

5. Analizzando il sistema


Una volta configurati questi parametri, eseguiremo un test scaricando alcuni malware dal sito Web ufficiale di Eicar a scopo di test.

Per prima cosa accediamo al percorso tmp usando il comando:

 cd / tmp
Ora utilizzeremo i seguenti comandi per scaricare il rispettivo malware:
 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt
Una volta scaricato utilizzeremo il seguente comando per avviare il processo di analisi:
 maldet --scan-all / tmp

Infine vedremo i risultati del processo:

Possiamo verificarlo ha rilevato 8 malware sul sistema. Possiamo inviare il report alla nostra email utilizzando la seguente sintassi:

 maldet --report
Vediamo il numero del report nell'ultima riga del risultato.

6. Parametri aggiuntivi da considerare


Ci sono alcune opzioni che possiamo implementare per filtrare i risultati, queste sono:

Eseguire una scansione con un'estensione specificaPer questo useremo la seguente sintassi:

 maldet -a /tmp/*.(estensione)
Cambia l'estensione in uno dei file che vuoi scansionare.

Ottieni tutti i rapportiUseremo la seguente sintassi:

 maldet -e lista

Scansiona i file che sono stati creati negli ultimi giorniUseremo la seguente sintassi:

 maldet -r / tmp (Numero di giorni)

Ripristina i file dalla cartella di quarantenaPer ripristinare questi elementi utilizzeremo la seguente sintassi:

 maldet -s SCANID

Vediamo che con questi due strumenti abbiamo un grande aiuto a portata di mano per l'intero compito di monitoraggio e controllo del malware e altre minacce sul nostro CentOS 7 o sistemi simili.

Usa ClamAV in Ubuntu

wave wave wave wave wave