Linux

Cómo instalar Detección de malware y antivirus en CentOS 7

Si está ejecutando CentOS como un servidor de archivos, debe asegurarse de que los archivos almacenados en esa máquina Linux no contengan códigos maliciosos, tanto para usted como para su empresa.

Es posible que tenga usuarios de Windows que se conectan a este servidor… usan plataformas que pueden ser susceptibles a malware y virus. Por lo tanto, debe asegurarse de que estos archivos estén limpios.La mejor opción para administrarlo en CentOS es instalar Detección de malware de Linux (LMD) y Almeja AVLo guiaré a través de los pasos para instalar y configurar estas herramientas para que pueda asegurarse más fácilmente de que su servidor CentOS no distribuya archivos maliciosos.

notas: Durante la instalación y el uso de esta herramienta, utilicé sudo. Puede omitir esto haciendo primero su’ing a root y luego emitiendo todos los comandos sin sudo.

Consulte: Política de protección contra malware (Tech Pro Research)

Instalar LMD

Antes de que podamos instalar LMD, se deben instalar tres dependencias. Para instalar paquetes adicionales para Enterprise Linux, abra una ventana de terminal y emita el comando:

sudo yum -y install epel-release

Una vez completada la instalación, tenemos que instalar CorreoEl software se encargará de enviar el informe a su dirección de correo electrónico.Instalar correo, Regrese a la ventana de su terminal y emita el comando:

sudo yum -y install mailx

Al final, Herramienta de notificación Debe instalarse para que LMD pueda acceder al comando inotifywait. Emita el comando desde la terminal:

sudo yum install inotify-tools

Ahora estamos listos para instalar LMD. De vuelta en la terminal, emita los siguientes comandos:

sudo su
cd /tmp
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xvzf maldetect-current.tar.gz
cd maldetect-XXX (Where XXX is the release number)
./install.sh

Debemos crear un enlace simbólico al ejecutable LMD usando los siguientes dos comandos:

ln -s /usr/local/maldetect/maldet /bin/maldet
​hash -r

Configurar LMD

Después de instalar LMD, es hora de cambiar algunas opciones de configuración.emitir una orden nano /usr/local/maldetect/conf.maldetEn este archivo, debe procesar lo siguiente.

Habilite las alertas por correo electrónico cambiando el valor 0 a 1 en esta línea:

email_alert="0"

Agregue su dirección de correo electrónico aquí (para notificaciones):

email_addr="you@domain.com"

Habilite el binario ClamAV clamscan como el motor de exploración predeterminado cambiando 0 a 1 en esta línea:

scan_clamscan="0"

notas: Es posible que haya encontrado ClamAV habilitado.

Habilite Cuarentena para poner automáticamente en cuarentena el malware durante el análisis. Cambie «0» a «1» en esta línea:

quarantine_hits="0"

Finalmente, habilite la inyección de malware basada en cadenas limpias cambiando «0» a «1» en esta línea:

quarantine_clean="0"

guardar y cerrar conf.maldet.

Instalar Clam AV

Ahora comencemos a instalar ClamAV. En una ventana de terminal, emita los siguientes comandos:

yum -y install clamav clamav-devel

El comando anterior también instalará algunas dependencias, lo que permitirá que se complete este proceso de instalación.

Prueba LMD/ClamAV

Para asegurarnos de que funciona, necesitamos descargar algunos archivos maliciosos a nuestro servidor. Para hacer esto, vaya a una ventana de terminal y emita los siguientes comandos:

cd /var/www/html
wget http://www.eicar.org/download/eicar.com.txt
wget http://www.eicar.org/download/eicar_com.zip
wget

De vuelta en la terminal, emita el comando maldet -a /var/www/htmlCuando se ejecuta este comando, encontrará malware, lo pondrá en cuarentena y lo informará.Al final del escaneo, maldet le indicará que ejecute un comando para ver un informe (en forma de maldet – informe REPORT_NUMBER): el informe enumerará cuántos resultados y cuántos archivos se limpiaron (Figura A).

Figura A

lmda

Habilitar la supervisión de carpetas

Ahora que sabemos que el sistema se está ejecutando, debemos configurar la supervisión de carpetas para que pueda confiar en LMD para supervisar periódicamente la carpeta que contiene los archivos de su servidor.Suponga que desea monitorear ambos al mismo tiempo /var/www/html y una carpeta específica para datos compartidos de la empresa (llamémosla /datos). Para que LMD observe estas dos carpetas (los directorios múltiples están separados por comas), emita el siguiente comando:

sudo maldet -m /var/www/html/,/data/

Desde el primer momento, maldet está configurado para generar solo un informe por día; puede cambiar esto creando un nuevo cronjob por hora. Ejecute los siguientes comandos:

sudo nano etc/cron.hourly/hourly_maldet_report

En este nuevo archivo, agregue lo siguiente:

if [ "$(ps -A --user root -o "comm" | grep inotifywait)" ]; then /usr/local/maldetect/maldet --alert-daily >> /dev/null 2>&1fi

Guarde y cierre el archivo. Ahora maldet generará informes por hora.

Eso es todo: LMD y ClamAV están viendo la carpeta que especificó.

Soluciones para cada necesidad

Una de las cosas sorprendentes de Linux es que si lo necesita, hay una solución; de hecho, hay múltiples soluciones para casi todas las necesidades. Esta combinación de LMD y ClamAV es una de las mejores soluciones para mantener sus carpetas a salvo de carpetas y archivos maliciosos.

LEER  El mejor material de preparación para el examen CompTIA Linux+ XK0-004

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba