Um dos grandes problemas que temos hoje como usuários e administradores é lutar contra todos os tipos de vírus, malware, cavalos de Tróia, que buscam causar instabilidade no sistema e afetar significativamente arquivos, registros e parâmetros do sistema, o que acaba afetando a todos os usuários .
Os sistemas mais atacados são o Windows junto com seus navegadores, é bom ter o antivírus e antimalware corretos. Também no caso do Mac, eles estão ganhando força e devem ser protegidos da mesma forma, no malware. Neste tutorial nos concentramos em sistemas Linux, que embora sejam menos atacados por este estilo de malware, é necessário estar sempre protegido, e mais ainda se usarmos computadores para muitas tarefas com uma internet aberta.
Hoje temos muitas ferramentas que nos ajudam a combater este tipo de inconvenientes, mas a grande maioria não cumpre bem a sua tarefa e existem muitos elementos soltos que podem causar problemas e alterações no sistema.
Hoje vamos analisar detalhadamente essas ferramentas, as mais utilizadas pela análise de vulnerabilidade para sistemas Linux em particular, vamos usá-lo no CentOS 7 para testes:
- ClamAV
- LMD (Linux Malware Detect)
O que é ClamAVClamAV (Clam Antivirus) é um poderoso antivírus OpenSource desenvolvido para combater Trojans, vírus, malware e qualquer tipo de ameaça ao sistema.
Entre as principais características do ClamAV temos as seguintes:
- Gratuito.
- Multiplataforma, pois pode ser instalado em Windows, Linux ou Mac OS.
- Alto desempenho por ter um sistema de varredura multi-ameaças.
- É versátil, pois suporta vários formatos de arquivo e vários idiomas.
- Suporta HTML, PDF e arquivos criptografados.
Podemos baixar o ClamAV no seguinte link:
O que é LMDDML (Linux Malware Detect - Linux Malware Detector) é uma ferramenta que verifica e detecta malware em sistemas Linux na íntegra.
O LMD foi desenvolvido para ambientes de computador compartilhados, uma vez que, nessas situações, a propagação de malware é muito mais propensa.
As características mais importantes do LMD são as seguintes:
- Gratuito.
- Compatível com outras ferramentas de monitoramento como ClamAV.
- Você pode realizar uma varredura em segundo plano.
- Detecta uma grande variedade de ameaças.
- Podemos configurá-lo para receber relatórios sobre novas ameaças por e-mail.
- Atualizações constantes
A ferramenta pode ser baixada do seguinte link:
Para conhecer o funcionamento dessas ferramentas utilizaremos o CentOS 7.
1. Instalando os repositórios e Mailx
O primeiro passo que daremos é instalar os repositórios EPEL (Extra Packages for Enterprise Linux) e o comando mailx que nos permitirá enviar os relatórios para o correio usando LMD.
Para isso, vamos inserir os seguintes comandos:
sudo yum -y install epel-release sudo yum -y install mailx
2. Instalação de LMD (Linux Malware Detect)
Uma vez instalados os repositórios, procedemos à instalação do LMD, para isso executaremos o seguinte comando para fazer o download e extrair:
cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz
Em seguida, iremos ao diretório de detecção incorreta e executaremos o instalador chamado install.sh, para isso usaremos os seguintes comandos:
cd maldetect-1.5
./install.sh
A próxima etapa é criar um link simbólico para o comando maldet no diretório / bin:
ln -s / usr / local / maldetect / maldet / bin / maldet hash -rCrie um link simbólico.
3. Configurações LMD no CentOS 7
Depois de realizada a etapa anterior, passamos para a configuração do LMD, lembre-se de que o LMD foi instalado na rota:
/ usr / local / maldet /E será necessário editar o arquivo de configuração chamado conf.maldet.
Usaremos os seguintes comandos:
cd / usr / local / maldetect / nano conf.maldetLá, faremos as seguintes alterações:
- Na linha email_alert Vamos definir o valor de 0 a 1 para ativar o e-mail.
- Na linha email_addr Devemos inserir nosso endereço de e-mail para receber os alertas.
Adicionalmente na linha scan_clamscan definimos o valor como 1, pois usaremos o ClamAV. Na linha quarantine_hits definimos o valor como 1 para enviar o malware detectado para a quarentena.
Finalmente na linha quarantine_clean Definimos o valor 1 para que os itens em quarentena sejam eliminados.
Salvamos as alterações usando a combinação de teclas:
Ctrl + O
E deixamos o editor usando a combinação:
Ctrl + X
4. Instalando ClamAV no CentOS 7
Em seguida, realizaremos o processo de Instalação do ClamAV e para isso vamos inserir o seguinte comando:
sudo yum -y install clamav clamav-devel
Depois de baixado e instalado, passamos para atualizar banco de dados ClamAV usando o comando:
FreshclamCom isso estaremos atualizando.
5. Analisando o sistema
Uma vez configurados esses parâmetros, faremos um teste baixando algum malware do site oficial do Eicar para fins de teste.
Primeiro, acessamos o caminho tmp usando o comando:
cd / tmpAgora usaremos os seguintes comandos para baixar o respectivo malware:
wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txtUma vez baixado, usaremos o seguinte comando para iniciar o processo de análise:
maldet --scan-all / tmp
Finalmente veremos os resultados do processo:
Podemos verificar isso detectou 8 malware no sistema. Podemos enviar o relatório para nosso e-mail usando a seguinte sintaxe:
maldet - relatórioVemos o número do relatório na linha final do resultado.
6. Parâmetros adicionais a serem considerados
Existem algumas opções que podemos implementar para filtrar os resultados, são elas:
Execute uma varredura com uma extensão específicaPara isso, usaremos a seguinte sintaxe:
maldet -a /tmp/*.(extension)Altere a extensão para um dos arquivos que deseja verificar.
Obtenha todos os relatóriosUsaremos a seguinte sintaxe:
lista maldet -e
Verificar arquivos que foram criados nos últimos diasUsaremos a seguinte sintaxe:
maldet -r / tmp (número de dias)
Restaurar arquivos da pasta de quarentenaPara restaurar esses elementos, usaremos a seguinte sintaxe:
maldet -s SCANID
Vemos que com essas duas ferramentas temos uma grande ajuda disponível para toda a tarefa de monitoramento e controle de malware e outras ameaças em nosso CentOS 7 ou sistemas semelhantes.
Use o ClamAV no Ubuntu