
Привет всем !!!Cегодня поговорим об инструментах для Linux ,, задача которых - сканировать сервера и обнаруживать вирусную активность, взломы и прочие формы вмешательства в их работу.
Lynis
Lynis - популярный бесплатный инструмент, который лучше многих справляется с проверкой серверов UNIX-подобных операционных систем. Он способен выявлять не только вредоносное ПО, но и повреждения файлов и ошибки в конфигурации. Также Lynis проверяет качество работы антивирусов, осматривает установленное программное обеспечение и проверяет разрешения на доступ к тем или иным файлам и директориям.
Cамая свежая версия Lynus (2.6.6) и команды
# cd /opt/
# wget
# tar xvzf lynis-2.6.6.tar.gz
# mv lynis /usr/local/
# ln -s /usr/local/lynis/lynis /usr/local/bin/lynis
Начинаем проверку таким образом ребята:
# lynis audit system

Воспользуемся cron ,чтобы настроить автоматическое сканирование
0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" [email protected]
Сhkrootkit
Ещё один бесплатный инструмент для UNIX-подобных систем, который способен обнаруживать руткиты, то есть программы для маскировки вредоносной активности. Chkrootkit выявляет руткиты и бреши в защите с помощью скрипта оболочки и набора специальных программ
На серверах Debian этот инструмент можно установить, используя эту команду:
$ sudo apt install chkrootkit
Для CentOS алгоритм установки будет такой:
# yum update # yum install wget gcc-c++ glibc-static # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz # tar –xzf chkrootkit.tar.gz # mkdir /usr/local/chkrootkit # mv chkrootkit-0.52/* /usr/local/chkrootkit # cd /usr/local/chkrootkit # make sense
Для запуска проверки используйте эту команду:
$ sudo chkrootkit OR # /usr/local/chkrootkit/chkrootkit
Chkrootkit также можно запускать автоматически с помощью cron:
0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" [email protected]
Rootkit Hunter
Инструмент прост в использовании и известен своей эффективностью в обнаружении бэкдоров, а также руткитов и другого вредоносного ПО. Он способен очень тщательно сканировать систему, чтобы находить даже мелкие и неочевидные недостатки в защите сервера.
Команда для установки Rootkit Hunter на Ubuntu и CentOS:
$ sudo apt install rkhunter # yum install epel-release # yum install rkhunter
Проверка сервера этим инструментом запускается таким образом:
# rkhunter -c
Его настройка с помощью cron также возможна:
0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" [email protected]
СlamAV
Представляет собой популярный кроссплатформенный антивирус, который может обнаруживать самые разные виды вредоносных программ. Больше всего он подходит для работы с серверами электронной почты, но и во всех остальных случаях он будет полезен пользователям Linux. Его преимущество — умение сканировать архивы и сжатые файлы (.zip, .rar, .7z).
Команда для установки ClamAV на Debian:
$ sudo apt-get install clamav
Команда для установки ClamAV на CentOS:
# yum -y update # yum -y install clamav
Проверка запускается следующим образом:
# freshclam # clamscan -r -i DIRECTORY
Вместо «DIRECTORY» необходимо указать папку для сканирования. Опция «-r» означает «рекурсивное сканирование», а «-i» — «показать только заражённые файлы».
Linux Malware Detect
Инструмент изначально был предназначен для серверов виртуального хостинга, но он хорошо подходит и для систем на базе Linux. Для максимально качественной проверки он может быть интегрирован с сервисом ClamAV.
LMD позволяет подключить оповещения об обнаруженных угрозах по электронной почте
Всем добра и удачи!!!
Последнее редактирование: