如何在 CentOS 7 中安装和配置 Linux 恶意软件检测

Linux Malware Detect (LMD) 或 Maldet 是由 R-FX Networks 设计的恶意软件扫描程序,可发现并帮助处理 Linux 机器上的恶意软件。 它旨在应对共享托管环境中面临的威胁。 它使用来自不同恶意软件检测结构的病毒信息来查找当前使用的恶意软件,并生成允许对其进行检测以帮助他人的关键因素。

恶意数据来自 LMD 的用户建议,因此由社区驱动以确保其在未来取得成功。 LMD 用来标记恶意软件的关键因素是 MD5 文件哈希和 HEX 模式; 它与它收集并识别为黑客常用的总共 10,822 个签名中的恶意软件相匹配。

要求

  • 根访问权限或 Sudo 权限。
  • 已安装 Wget 命令行实用程序。
  • 运行 Centos OS 7 的服务器。

要在您的服务器上安装 Wget,请使用以下命令。

# sudo yum install wget

如何在 CentOS 7 中安装 Linux Malware Detect

第 1 步:访问 Linux 恶意软件检测目录

访问下载软件的安全目录或文件夹。 使用 cd 命令更改目录。 对于本教程,/usr/local/src 是使用的目录。

# cd /usr/local/src

pwd 命令可让您查看当前目录位置。 使用此命令确认您所在的目录以及更改目录后。 这是输出。

第 2 步:下载 Linux 恶意软件检测

一旦你有一个安全的地方下载文件,获取最新的 Linux Malware Detect 文件。 LMD 在官方 CentOS 存储库(也称为 repo)中找不到,但可以从 .tar 文件(也称为 tarball)下载 LMD 网站.

使用 wget 命令下载最新版本的 LMD,语法如下。

# wget https://www.rfxn.com/downloads/maldetect-current.tar.gz

这是输出。

ls -lah 命令有助于确保文件在目录中。 这是当前目录中命令的输出。

第 3 步:解压缩下载的文件

使用 tar -zxvf 命令解压缩 tar.gz 文件。 以下是命令的细分:

  • tar:创建、提取或列出 .tar 文件中包含的文件。
  • -z, –gzip:通过 gzip 过滤存档。
  • -x、–extract、–get:从存档中提取文件。
  • -v, –verbose:详细列出已处理的文件。
  • -f, –file=ARCHIVE:使用归档文件或设备 ARCHIVE。

这是该命令的完整语法。

# tar -zxvf maldetect-current.tar.gz

这是输出。

第 4 步:访问 LMD 目录

确保使用 ls -lah 命令解压缩文件。 此命令将在屏幕上打印您当前所在文件夹的内容。

# ls -lah

这是输出。

将目录更改为 LMD 文件。

 # cd maldetect-*

这是输出。

第 5 步:在 CentOS 7 中安装 Linux Malware Detect

使用 sh 命令安装 Linux Malware Detect。 此命令安装一个 bash 脚本(在本例中为 LMD)。 使用以下语法。

# sh install.sh

这是输出。

以下命令确保检查软件版本。 使用它来验证 LMD 是否正确安装。

# maldet -v

这是输出。

如何配置 Linux 恶意软件检测

在 CentOS 7 中使用 Linux Malware Detect 之前,请确保它已正确更新和配置。 使用以下命令更新文件。

# maldet --update-ver

这是输出。

现在 Maldet 已安装,您可以根据需要对其进行配置。 在您选择的文本编辑器中访问配置文件。 本教程使用 Vim。

# vim /usr/local/maldetect/conf.maldet

这是文件的内容。

您可以编辑以下值以根据需要配置 Maldet:

  • email_alert:关于警报的电子邮件通知,然后它应该设置为 1。
  • email_subj:电子邮件警报的标题,可让您知道它的来源。
  • email_addr:添加您的电子邮件地址以接收 LMD 警报。
  • email_ignore_clean:此选项允许您即使在清除恶意软件后也能收到警报。 建议将此选项保留为“1”,以便在自动清除恶意软件时不会向您的收件箱发送垃圾邮件。
  • quar_hits:如果你想隔离恶意软件,应该设置为1。受影响的文件将被移动到隔离文件夹。
  • quar_clean:隔离区中的恶意软件允许您自动清除,如果手动成功则将其移回,必须设置为 1。

将 Linux 恶意软件检测与 ClamAV 结合使用

ClamAV 是一款开源防病毒应用程序,用于扫描电子邮件以查找恶意软件并主动进行在线扫描。 它包括一个多线程、多功能的守护进程,它是一个可扩展的命令行扫描程序和一个用于自动数据库更新的复杂工具。

将 ClamAV 与 LMD 结合使用是查找和处理恶意软件的强大工具。 以下是如何安装 ClamAV 并运行扫描。

第 1 步:下载 ClamAV

需要使用以下命令从 Extra Packages for Enterprise Linux (EPEL) 存储库下载 ClamAV。

# rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

这是输出。

第 2 步:安装 ClamAV

使用以下语法安装 ClamAV。

# yum -y install clamav clamav-devel clamav-update

这是输出。

第 3 步:使用 FreshClam 更新 ClamAV。

FreshClam 是 ClamAV 使用的独特数据库,用于及时了解其收集的所有恶意软件签名并掌握更新的恶意软件。 通过运行以下命令更新 ClamAV。

# freshclam

这是输出。

LMD 现在可以使用了。 以下命令将运行扫描。

# maldet --scan-all insert_folder_location

这是输出。

如果找到恶意软件,LMD 会生成一份报告,其中包含要运行的特定命令以查看报告。 为了这 example,通过从扫描输出结束运行以下命令来查看报告。

# maldet --report 220127-2018.50256

这是报告。

结论

恶意软件对企业来说是一个令人头疼的问题,如果数据泄露,会耗费时间和金钱。 了解如何安装和配置 Linux Malware Detect 可以保护您的 CentOS 7 环境,帮助您降低风险。

拥有系统管理员技能但正在寻找合适的主机? Liquid Web 已管理托管选项以满足您的需求。 联系我们的销售团队了解更多信息。