Системным администраторам необходимо защищать свои системы от вирусов и вредоносных программ. Всегда существуют угрозы атак грубой силы, DDOS и сканирования портов. Хотя хорошо настроенные правила брандмауэра защищают вашу систему, важно регулярно проверять их на предмет проникновения чего-либо. Это поможет вам выявить и удалить любые неожиданные программы, которые могут нанести вред вашей системе. В этой статье мы узнаем о 4 инструментах для сканирования Linux на вирусы и вредоносное ПО.
Инструменты для проверки Linux на вирусы и вредоносное ПО
Здесь представлены четыре инструмента для проверки Linux на наличие вирусов и вредоносного ПО.
Chkrootkit
Chkrootkit - это сканер руткитов с открытым исходным кодом для систем Linux. Руткиты - это трудно обнаруживаемые программы, которые позволяют получить доступ к компьютеру, где доступ запрещен. Они используются хакерами для доступа к удаленным серверам и кражи данных. Chkrootkit состоит из сценариев оболочки, которые проверяют системные двоичные файлы на наличие модификаций руткитов.
Для установки chkrootkit в системах Ubuntu или Debian, необходимо выполнить следующую команду:
1 | sudo apt install chkrootkit |
В системах RHEL, Fedora или CentOS:
1 2 3 4 5 6 7 8 | yum update yum install wget gcc-c++ glibc-static wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar -xzf chkrootkit.tar.gz mkdir /usr/local/chkrootkit mv chkrootkit-0.52/* /usr/local/chkrootkit cd /usr/local/chkrootkit make sense |
Чтобы проверить chkrootkit, выполните следующую команду.
1 | sudo chkrootkit |
ИЛИ
1 | /usr/local/chkrootkit/chkrootkit |
Если вы хотите автоматически запускать chkrootkit каждый вечер в 3 часа ночи, откройте crontab.
1 | crontab -e |
Добавьте в него следующую строку. Замените [email protected] на адрес электронной почты вашего администратора для получения отчета о сканировании руткитов
1 | 0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Отчеты моего сервера" you@yourdomain.com |
Lynis
Lynis - это бесплатный мощный инструмент аудита и сканирования безопасности для Linux с открытым исходным кодом. Он сканирует систему на наличие вирусов, вредоносных программ и уязвимостей безопасности. Он также проверяет целостность файлов, ошибки конфигурации, выполняет аудит брандмауэра, проверяет установленное программное обеспечение, разрешения на файлы/директории и многое другое. Она также предлагает предложения по усилению защиты вашего сервера. Вот команды для установки Lynis из исходного кода.
1 2 3 4 5 | cd /opt/ wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz tar xvzf lynis-2.6.6.tar.gz mv lynis /usr/local/ ln -s /usr/local/lynis/lynis /usr/local/bin/lynis |
После установки Lynis вы можете просканировать систему с помощью следующей команды.
1 | lynis audit system |
Если вы хотите запускать Lynis каждую ночь в 3 часа утра, откройте файл crontab.
1 | crontab -e |
Добавьте в него следующую строку. Замените [email protected] на e-mail вашего администратора для получения отчетов о сканировании.
1 | 0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Отчеты моего сервера" you@yourdomain.com |
Rkhunter
RkHunter (RootKit Hunter) - это еще один бесплатный инструмент с открытым исходным кодом для сканирования бэкдоров, руткитов и уязвимостей безопасности. Он тщательно проверяет систему на наличие уязвимостей в системе безопасности.
Его можно установить с помощью следующих команд.
1 | sudo apt install rkhunter |
CentOS
1 2 | yum install epel-release yum install rkhunter |
После установки вы можете проверить свою систему с помощью следующей команды.
1 | rkhunter -c |
Вы также можете запускать rkhunter каждую ночь в 3 устра, открыв crontab.
1 | crontab -e |
Добавьте в него следующие строки. Замените [email protected] на адрес электронной почты вашего администратора.
1 | 0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Отчеты моего сервера" you@yourdomain.com |
ClamAV
ClamAV - это универсальный кроссплатформенный антивирус с открытым исходным кодом для обнаружения вирусов, троянов и вредоносных программ. Он также предлагает программное обеспечение для сканирования почтовых шлюзов для проверки всех видов почтовых файлов.
Он поддерживает обновление вирусных баз данных и сканирование при доступе только в Linux. Он может сканировать архивы, сжатые файлы и форматы. Вы также можете использовать его для сканирования только одного или нескольких каталогов, а не всего диска. Вот команда для установки clamav.
1 | sudo apt-get install clamav |
Вот команда для установки clamav в системах RHEL/Fedora/CentOS.
1 2 | yum -y update yum -y install clamav |
После установки вы можете использовать clamav для сканирования каталогов с помощью следующей команды.
1 2 | freshclam clamscan -r -i [DIRECTORY] |
В этой статье мы узнали об инструментах для проверки Linux на вирусы и вредоносное ПО.