Как проверить Linux на наличие вирусов

Обновлено: 03.07.2024

Некоторое неожиданное поведение в облаке Linux может быть результатом заражения вредоносным ПО, в то время как другие вредоносные программы могут не предупреждать об их присутствии. Сканирование вашей системы на наличие различных типов нежелательных программ может помочь выявить проблемы или, по крайней мере, дать вам уверенность в чистоте сервера.

Существует несколько способов убедиться, что ваш облачный сервер не содержит вредоносных программ. В этом руководстве рассматриваются несколько программ для сканирования, которые вы можете использовать для проверки вашей системы.

КламAV

ClamAV – это популярный антивирусный движок с открытым исходным кодом, доступный на множестве платформ, включая большинство дистрибутивов Linux. Установите его с помощью приведенной ниже команды.

Установив необходимые модули, вы должны обновить базу данных вирусов для ClamAV.

Во-первых, остановите связанные процессы, чтобы продолжить обновление.

Затем используйте приведенную ниже команду для запуска приложения обновления.

После завершения обновления описаний вирусов запустите и включите службы.

Затем выполните тестовое сканирование в свой домашний каталог, чтобы убедиться, что сканирование работает должным образом, используя следующую команду.

Если в вашем домашнем каталоге не было вирусов или других вредоносных программ, сканирование должно быть пустым.

Откуда вы знаете, что это работает?

Для этого вы можете скачать антивирусный тестовый файл, представляющий собой небольшую, абсолютно безвредную программу, которую большинство антивирусных программ сообщает как зараженную, хотя и с очевидным именем тестового файла EICAR-AV-Test. Используйте следующую команду, чтобы загрузить тестовый файл в свой домашний каталог.

Теперь снова просканируйте свою домашнюю папку с помощью той же команды, что и выше, вы должны получить уведомление об одном зараженном файле в конце сводки после завершения сканирования. Убедившись, что ClamAV правильно находит тестовый файл, используйте приведенную ниже команду для его повторного сканирования и удаления обнаруженного зараженного файла.

Будьте осторожны при использовании параметра –remove. Сначала запустите более широкую проверку без него, а затем более локализованную проверку при удалении файлов или удалите их вручную.

Чтобы выполнить полное сканирование вашего облачного сервера, используйте эту команду

Сканирование проходит через каждый каталог в корне вашей системы рекурсивно, но пропускает /sys, чтобы избежать ненужных распечаток предупреждений, поскольку виртуальная файловая система состоит из некоторых нечитаемых файлов, которые в любом случае не могут содержать вирусы. .

Рхантер

Rkhunter — это распространенный инструмент для сканирования вашей системы на наличие руткитов и общих уязвимостей. Его можно легко установить с помощью диспетчера пакетов.

После установки и перед сканированием вам необходимо обновить базу данных свойств файлов.

Это позволяет сканеру узнать текущее состояние определенных файлов, чтобы предотвратить ложные тревоги. После обновления просто запустите сканер следующим образом.

Сканер выполняет некоторые системные команды, проверяет наличие руткитов и некоторых вредоносных программ, а также настройки сети и локального хоста, а затем предоставляет сводную информацию, а также записывает результаты в файл журнала.

После этого с помощью этой команды вы можете просмотреть журнал сканирования в сжатом виде.

Прочитайте выходные данные, чтобы получить несколько советов о том, что можно сделать для повышения безопасности вашей системы.

Chkrootkit

Chkrootkit — еще один популярный сканер руткитов, который выполняет множество полезных проверок и может направить подозрения на поиск решения. Его можно установить в большинстве дистрибутивов с помощью диспетчера пакетов, в системах Ubuntu используйте следующее.

После этого просканируйте сервер с помощью этой команды.

Сканирование проверит наличие многих типов инфекций и распечатает результаты. Вы можете прокрутить вывод, чтобы проверить наличие предупреждений. Обратите внимание, что в Ubuntu 14.04 с использованием chkrootkit версии 0.49 можно получить ложное срабатывание предупреждения о рутките Suckit, используйте rkhunter для двойной проверки.

Chkrootkit по умолчанию не создает отчет, кроме вывода на экран, но если вы хотите автоматизировать проверки или посмотреть результаты позже, используйте tee, чтобы перенаправить распечатку на файл журнала.

Затем вы можете проверить журнал на наличие предупреждений.

Несмотря на то, что chkrootkit можно использовать для определения того, была ли машина скомпрометирована, его не следует воспринимать как «последнее слово», используйте его в сочетании с другими сканерами для диагностики любых возможных заражений. .

Главный редактор и технический писатель в UpCloud с 2015 года. Энтузиаст облачных вычислений, пишущий о серверных технологиях и программном обеспечении.

Подождите, Linux нуждается в антивирусных и антивредоносных решениях? Я думал, что он невосприимчив к таким вещам. Возможно, здесь необходимо небольшое пояснение.

Прежде всего, ни одна операционная система не защищена на 100% от атак. Независимо от того, находится ли машина в сети или в автономном режиме, она может стать жертвой вредоносного кода.Хотя Linux менее подвержен таким атакам, чем, скажем, Windows, абсолютной безопасности не существует. Я лично был свидетелем того, как серверы Linux были поражены руткитами, которые были настолько неприятными, что единственным решением была переустановка и надежда на то, что резервная копия данных была актуальной. Я стал жертвой (очень короткого) хакера, проникшего на мой рабочий стол, потому что я случайно оставил общий доступ к рабочему столу включенным (это, безусловно, открыло мне глаза). Урок? Даже Linux может быть уязвим.

Зачем Linux нужны инструменты для защиты от вирусов, вредоносных программ и руткитов? Должно быть очевидно, почему каждый сервер нуждается в защите от руткитов, потому что, как только вы столкнулись с руткитом, все ставки относительно того, сможете ли вы восстановиться без переустановки платформы, становятся недействительными. Это антивирус и защита от вредоносных программ, где администраторы начинают немного запутываться.

Проще говоря, если ваш сервер (или рабочий стол, если на то пошло) использует Samba или sshfs (или любое другое средство обмена), эти файлы будут открываться пользователями, использующими уязвимые операционные системы. Вы действительно хотите рискнуть, что ваш общий каталог Samba может распространять файлы, содержащие вредоносный код? Если это произойдет, ваша работа станет экспоненциально более сложной. Точно так же, если эта машина с Linux работает как почтовый сервер, было бы упущением не включить антивирусное сканирование (чтобы ваши пользователи не пересылали вредоносную почту).

С учетом всего сказанного, какие у вас есть варианты? Давайте рассмотрим несколько инструментов, предлагаемых для платформы Linux, которые хорошо защищают вас (и ваших пользователей) от вирусов, вредоносных программ и руткитов.

КламAV

Без сомнения, ClamAV является самым популярным средством защиты от вирусов на ваших компьютерах с Linux и в ваших общих каталогах. Есть несколько причин, по которым ClamAV так популярен среди пользователей Linux. Во-первых, это открытый исходный код, что само по себе является большой победой. Во-вторых, он очень эффективен при поиске троянов, вирусов, вредоносных программ и других угроз. ClamAV включает демон многопоточного сканера, который идеально подходит для почтовых серверов и сканирования по требованию.

ClamAV можно запустить из командной строки или с помощью графического интерфейса ClamTK. Оба инструмента просты в использовании и очень надежны. Установка ClamAV проста.

Для систем на основе Debian:

Для систем RHEL/CentOS:

Для систем на основе Fedora:

Для систем на базе SUSE:

Если вы используете рабочий стол на основе Debian, вы можете установить ClamTK (графический интерфейс) с помощью команды:

Кроме того, можно добавить сторонние инструменты (включая поддержку MTA, POP3, Web и FTP, Filesys, MUA, Bindings и т. д.).

После установки первое, что вам нужно сделать, это обновить подписи с помощью команды sudo freshclam . После этого вы можете просканировать каталог с помощью команды:

где DIRECTORY – место для сканирования. Опция -r означает рекурсивное сканирование, а опция -i означает только распечатку зараженных файлов. Если вы работаете с графическим интерфейсом, это еще проще. Из графического пользовательского интерфейса вы можете запустить сканирование и, если ClamAV обнаружит что-либо, действовать в соответствии с этим ( рис. 1 ).


Рисунок 1: ClamAV обнаружил файл с возможным вредоносным кодом.

Одним недостатком ClamAV является то, что он не включает сканирование в реальном времени. На самом деле, если вы не используете графический интерфейс ClamTK, то для создания запланированного сканирования вы должны использовать crontab. С графическим интерфейсом ClamTK вы можете настроить расписание только для домашнего каталога вашего пользователя.

Софос

Если вы ищете решение с закрытым исходным кодом от компании, которая уже давно работает в антивирусном секторе, Sophos предлагает бесплатный сканер Linux, который отлично справляется со своей задачей. Это конкретное решение выполняет сканирование при доступе и по запросу на наличие вирусов, троянов и вредоносных программ. Чтобы ваш Linux-компьютер не стал точкой распространения вредоносного программного обеспечения, Sophos Antivirus для Linux обнаруживает, блокирует и удаляет вредоносное ПО для Windows, Mac и Android. Что отличает Sophos от ClamAV, так это наличие сканера в реальном времени. Для настольных компьютеров, которые совместно используют много файлов, это выгодно.

После того, как вы согласились с лицензией Sophos (и ввели немного информации), вы можете загрузить независимый от дистрибутива установщик, извлечь файл и установить с помощью команды sudo sh install.sh . Во время установки ( рис. 2 ) вас спросят, хотите ли вы включить сканирование при доступе (в режиме реального времени).


Рисунок 2. Включение сканирования в режиме реального времени для Sophos.

Вас также спросят, какой тип автообновления следует использовать для описаний вирусов. Вы можете выбрать один из серверов Sophos, свои собственные серверы или вообще ничего. Вы также можете установить бесплатную или поддерживаемую версию Sophos, а также настроить прокси-сервер (при необходимости).

По завершении установки Sophos запустится и защитит вашу машину в режиме реального времени. Для Sophos нет графического интерфейса, поэтому вы ограничены командной строкой. Вы можете проверить, запущен ли Sophos, с помощью команды:

После ввода команды вы должны увидеть, что Sophos Anti-Virus активен ( рис. 3 ).


Рисунок 3. Сканирование при доступе включено.

Если вы хотите запустить сканирование по требованию, это так же просто, как:

Где DIRECTORY – каталог для сканирования.

chkrootkit и rkhunter

Нет более важного инструмента для безопасности вашего Linux-сервера, чем chkrootkit или rkhunter. Эти конкретные инструменты проверяют следующее:

Системные двоичные файлы для модификации руткитов

Если интерфейс находится в неразборчивом режиме

Признаки троянов LKM

Быстрая замена грязных строк

Инструмент chkrootkit можно установить в системах на основе Debian с помощью следующей команды:

Инструмент rkhunter можно установить в системах, подобных CentOS, с помощью следующих команд:

После установки использовать его очень просто: введите команду sudo chkrootkit или sudo rkhunter -c . Обе команды погружаются в систему и проверяют наличие любых известных руткитов. Во время сканирования rkhunter вам нужно будет нажимать Enter на клавиатуре (при появлении запроса), так как оно проходит через различные этапы проверки. Когда сканирование завершится, оба инструмента сообщат о своих результатах ( рис. 4 ).


Рисунок 4. Результаты сканирования rkhunter в CentOS 7.

Будьте в безопасности

Есть много других вариантов, но эти четыре инструмента должны помочь вам в безопасности. Независимо от того, нужен ли вам только антивирус с командной строкой, сканер вредоносного ПО или троянов, графический интерфейс или инструмент для поиска руткитов, вы обеспечены. Только не попадайтесь в ловушку, думая, что, поскольку вы используете Linux, вы в полной безопасности… даже без защиты.

Узнайте больше о Linux из бесплатного курса «Введение в Linux» от The Linux Foundation и edX.

Я ожидаю запуска командной строки Linux/Unix для проверки вредоносных программ и вирусов, скрытых на веб-сайтах, на терминале хостинговой компании? У меня установлено >40 веб-сайтов.
Я могу войти в их терминал с помощью командной строки Linux. Посоветуйте, какие командные строки запускать? Спасибо

Новый участник

+1 тот же вопрос. Я читал, что clamav может это сделать. У меня не было времени, чтобы выяснить больше информации. Но я могу представить, что это было бы решением.

Новый участник

www.howtoforge.com

Как сканировать ClamAV на вирусы в Ubuntu 20.04

Не так много вирусов создано для дистрибутивов Linux, и поэтому большинство людей, использующих такие системы, даже не утруждают себя антивирусным программным обеспечением. Те.

сатимы

Член

Спасибо за совет.

В терминале cPanel хостинговой компании

freshclam совершенно новый для меня!

капитан-чуткий

Известный участник

Ok Clam Av — это название программы или «Антивируса». «freshclam» — это команда для обновления базы данных сигнатур вирусов. По сути, поскольку создаются новые вирусы, ClamAv необходимо обновлять, проще говоря, чтобы он мог обнаруживать новый вирус.

Поэтому время от времени вы запускаете команду:


Теперь clamscan — это имя команды для использования clamav из командной строки. Если бы вы собирались сканировать полную ОС на ПК, то для краткости я бы сделал так.

позвольте мне объяснить несколько вариантов выше. Последний «/» означает, что ClamAv будет сканировать всю систему из «/», то есть «root»

Теперь есть файлы и есть виртуальные представления. Теперь я понимаю, что файлы могут быть заражены, а "виртуальные мухи" - нет. (Я уверен, что кто-то подтвердит это или нет). Это означает, что я не хочу тратить время на части системы, которые в основном являются «представлениями» файловой системы. Например,

это говорит clam Av не утруждать себя сканированием /proc, это просто потратит наше время впустую. Обратите внимание, что ему нужно окончание /

Это означает, что когда все будет готово, я хочу получать сообщения только о зараженных файлах

это означает, что если что-то будет найдено, вынесите это. Вы можете не указывать это, если хотите найти файлы или возможные файлы, а затем решить, что вы будете делать.

в основном это означает, что я хочу сканировать из / т.е. root рекурсивно через всю систему.

вставьте это, чтобы я мог видеть, что происходит; в противном случае все, что вы видите, это мигающий курсор


Вы можете использовать столько исключений, сколько хотите. Как насчет --exclude-dir=/run/media/andrew/7569-5EFD/

Ну, это моя SD-карта, смонтированная по адресу: /run/media/andrew/7569-5EFD/

Я думал, что отсканирую это отдельно, поэтому сказал ClamAv не беспокоиться


И. На днях я запустил этот код на своем ноутбуке из-за возможной проблемы после использования rkhunter-сканирование заняло около 3 часов

Теперь ClamAv работает в вашей собственной системе, к которой у вас есть доступ. Я бы подумал, что
любой хостинг будет постоянно искать проблемы, особенно если веб-сайты используют Wordpress, поэтому вам не нужно

Новый участник

сатимы

Член

Большое спасибо за ваши усилия и время, потраченное на помощь мне.

За последние недели я узнал горький опыт: все мои веб-сайты (> 40) не могли просматривать и не могли войти в систему администратора. Предполагалось, что он будет атакован вредоносным ПО lock360.php. Было создано 500 вредоносных файлов .htaccess, в результате чего некоторые функции WordPress перестали работать. Затем мне нужно запустить командную строку Linux, чтобы решить проблему.

Обычно вредоносное ПО добавляло следующий контент, создавая новые вредоносные файлы .htaccess или добавляя его в начало существующих файлов .htaccess.

Заказать разрешить,запретить
Запретить от всех

После входа в cPanel Terminal моей хостинговой компании я работаю как root.

Относительно вашего совета, будь то;

1) Вынимаю --remove=yes
2) Не нужен ли --exclude-dir=/run/media/andrew/7569-5EFD/ ?

Пожалуйста, посоветуйте. Спасибо

капитан-чуткий

Известный участник

1) вы можете удалить --remove=yes, эта команда означает, что clamav удалит все,
что считает вредоносным ПО, если найдет его. проблема в том, что он может удалить что-то, что не является вредоносным ПО.

без этого флага, если команда содержит --infected, тогда в конце сканирования clamav должен просто СПИСАТЬ, что он считает вредоносным ПО, но не удалять его. Это дает вам возможность справиться с этим самостоятельно. Для сканирования, начиная с корневого каталога, конец команды должен быть /

./ означает текущий каталог

Таким образом, если я сделал cd ~ т.е. изменил каталог на usr home и поставил ./ в качестве последнего бита команды, тогда он будет сканировать из моего домашнего каталога только в том случае, если ./ не был неправильно интерпретирован.
2) --exclude-dir=/run/media/andrew/7569-5EFD/

вам не нужен этот бит, это просто пример команды в моей системе, в основном это путь к тому месту, где смонтирована моя SD-карта

но команда не будет содержать «freshclam». Freshclam — это средство обновления базы данных сигнатур вирусов, поэтому команда будет выглядеть так:

капитан-чуткий

Известный участник

Команда выглядит несколько запутанной, должен признать, но она работает, так как я скопировал прямо из своего терминала в свои заметки.

Команда имеет больше смысла, если ее рассматривать как

поэтому в основном команда видит как [параметры] [файл или каталог] выглядит так:

sudo clamscan [ -r -v --infected --exclude-dir=/sys/ --exclude-dir=/proc/ --exclude-dir=/dev/ ] [ / ]


чтобы получить "полный набор" команд, введите в окне оболочки: info clamscan

сатимы

Член

Нужно ли мне изменить все --
на - ?

капитан-чуткий

Известный участник

сатимы

Член

капитан-чуткий

Известный участник

Меня не удивляет "jailshell" - может быть, @Rob мог бы уточнить это. в основном это останавливает пользователей, выполняющих некоторые команды.

Я могу запускать clamscan, потому что у меня есть полные права root, когда я захочу. Если у вас есть веб-сайт на хостинге, то есть ваш веб-сайт находится на чужом компьютере, только они имеют полный контроль. Общий хостинг может быть проблемой, когда другие пользователи хостинга вызывают проблемы с безопасностью. Но в основном, если ваш хостинг-провайдер позволил вашей сети заразиться, они вас подведут. Я предполагаю, что альтернативой является отказ от виртуального хостинга. Или даже запустить свой собственный сервер? Также смотрите сообщение @KGIII о хостинге ?

КГIII

Супер модератор

Привет, как давно ты пользуешься Linux? Посмотреть опрос (и проголосовать) можно по этой ссылке.
Узнайте, как правильно задать вопрос в службу поддержки (ОБНОВЛЕНО!)
Я решил предложить недорогой веб-хостинг на базе Linux.

f33dm3bits

Золотой участник

"Все сначала сложно, а потом легко"
"Ничто стоящее не бывает легким"

капитан-чуткий

Известный участник

сатимы

Член

Все мои веб-сайты имеют клонированные сайты на виртуальных машинах (гости Oracle VirtualBox), и они не открыты для публики. Я протестирую ClamAV на виртуальной машине и вернусь позже.

Несколько лет назад у меня была такая установка. Когда локальный сервер работает, посетители просматривают локальные веб-сайты. Когда локальный сервер не работает, посетители просматривают сайты на сервере хостинговой компании. Переключение происходит полностью автоматически, и посетители не почувствуют изменения. Это интересная установка. Я сделал это только в качестве эксперимента.

Помимо моей хостинговой компании может быть установлено другое антивирусное программное обеспечение. Позже я свяжусь со службой технической поддержки, чтобы узнать.

сатимы

Член

Установите ClamAV на виртуальную машину VirtualBox, работающую на ПК
ОС — Ubuntu 20.04

$ sudo apt install clamav clamav-daemon -y

$ который clamscan
/usr/bin/clamscan

$ который freshclam
/usr/bin/freshclam

Перед обновлением базы данных остановите службу clamav-freshclam;
$ sudo systemctl остановить clamav-freshclam

Запустите clamav-freshclam и включите его запуск при перезагрузке:
$ sudo systemctl start clamav-freshclam

$ sudo systemctl enable clamav-freshclam
Синхронизация состояния clamav-freshclam.service со сценарием службы SysV с помощью /lib/systemd/systemd-sysv-install.
Выполнение: /lib/systemd/systemd-sysv-install enable clamav-freshclam

$ sudo clamscan --infected --remove --recursive /var/www/html/reynoldstocks/
----------- ОБЗОР СКАНИРОВАНИЯ --------- --
Известных вирусов: 8545158
Версия движка: 0.103.2
Проверено каталогов: 693
Проверено файлов: 5680
Заражено файлов: 0
Данные проверены : 438,99 МБ
Прочитано данных: 1926,02 МБ (соотношение 0,23:1)
Время: 95,604 сек (1 м 35 с)
Дата начала: 2021:07:13 17:14:26 < br />Дата окончания: 2021:07:13 17:16:02

/var/www/html/reynoldstocks/
это папка, в которой установлен веб-сайт

$ sudo freshclam --infected --remove --recursive /var/www/html/reynoldstocks/
freshclam: нераспознанный параметр `--infected'
ОШИБКА: передан неизвестный параметр
ОШИБКА: невозможно проанализировать параметры командной строки

freshclam – это средство обновления вирусных баз данных для ClamAV. Я думаю, что это НЕ инструмент запуска CLamAV. Кламскан — это .

Варианты фресклама разные.
freshclam -h
Пожалуйста, обратитесь к приложенному снимку экрана

Я еще не обращался в службу технической поддержки моей хостинговой компании. Я должен использовать, чтобы сначала запустить ClamAV на локальном ПК без проблем.

Беспокойтесь, что ваш сервер Linux может быть заражен вредоносными программами или руткитами? Просканируйте свою систему с помощью этих 10 инструментов безопасности.

Linux — одна из самых популярных и безопасных операционных систем для крупных серверов. Несмотря на широкое распространение, он остается уязвимым для кибератак. Хакеры атакуют серверы, чтобы либо отключить их, либо украсть ценную информацию.

Существует острая необходимость в разработке методов противодействия взлому для защиты от нарушений безопасности и атак вредоносного ПО. Это возможно, наняв специалистов по кибербезопасности; к сожалению, это может оказаться дорогостоящим делом. Следующим лучшим решением является установка инструментов сканирования, которые идеально подходят для ваших систем Linux.

Вот список из десяти лучших инструментов сканирования Linux для проверки вашего сервера на наличие брешей в системе безопасности и вредоносного ПО.

1. Линис

Lynis – это инструмент безопасности с открытым исходным кодом для Linux, который рекомендуется использовать для операционных систем аудита на основе Unix, таких как macOS, Linux и BSD. Этот инструмент является детищем Майкла Болена, ранее работавшего над rkhunter.

В качестве инструмента безопасности Lynis выполняет тщательное сканирование, просматривая сведения о вашей операционной системе, параметрах ядра, установленных пакетах и ​​службах, конфигурациях сети, криптографии и других проверках на наличие вредоносных программ. Он широко используется в целях проверки соответствия и аудита.

Для установки в дистрибутивах на базе Debian введите в терминале следующую команду:

2. chkrootkit

Chkrootkit или Check Rootkit — это обычное программное обеспечение для систем на базе Unix. Как следует из названия, это идеальное программное обеспечение для поиска руткитов и других вирусов, которые могли проникнуть в систему.

Руткит – это вредоносное ПО, которое пытается получить доступ к корневым файлам вашего сервера. Тем не менее, эти руткиты по-прежнему представляют собой колоссальную угрозу безопасности.

Chkrootkit ищет основные системные программы и сигнатуры, сравнивая обход файловых систем с полученным результатом. Если инструмент обнаруживает какие-либо несоответствия, он эффективно устраняет их, не позволяя никакому вирусу нанести вред вашему серверу.

Для установки в Debian введите в терминале следующую команду:

3. рххантер

Rkhunter или Rootkit Hunter имеет некоторое сходство с chkrootkit. Он ищет руткиты и другие бэкдоры/вирусы в системах Unix, типичным примером является Linux. Напротив, Rootkit Hunter работает немного иначе, чем его аналог.

Сначала он проверяет хэши SHA-1 основных и важных системных файлов. Далее он сравнивает результаты с проверенными хэшами, которые доступны в его онлайн-базе данных. Этот инструмент хорошо оснащен для поиска любых каталогов руткитов, подозрительных модулей ядра, скрытых файлов и неправильных разрешений.

Для установки введите в терминале следующую команду:

4. ClamAV

ClamAV или Clam Anti-Virus – это бесплатное кроссплатформенное антивирусное программное обеспечение.Он может обнаруживать широкий спектр вредоносных программ и вирусов. Несмотря на то, что изначально он был создан для Unix, у него открытый исходный код, что позволяет многим сторонним компаниям разрабатывать различные версии для других операционных систем, таких как Solaris, macOS, Windows, Linux и AIX.

ClamAV предлагает ряд функций, включая сканер командной строки, средство обновления базы данных и многопоточный масштабируемый демон. Это основано на антивирусном ядре, работающем на общей библиотеке вирусов и вредоносных программ. Несмотря на то, что это программное обеспечение можно загрузить бесплатно, похвальным фактом является то, что библиотеки вредоносных программ постоянно обновляются.

Для установки введите в терминале следующую команду:

5. Обнаружение вредоносных программ для Linux

Linux Malware Detect (LMD) или Linux MD – это программный пакет, который ищет вредоносное ПО в серверных системах на базе Unix и сообщает пользователю обо всех нарушениях безопасности.

LMD защищает систему от вредоносных программ, сканируя системные файлы и сравнивая их с сигнатурами тысяч известных вредоносных программ для Linux. Хотя LMD ведет свою независимую базу данных сигнатур вредоносных программ, она черпает информацию из баз данных ClamAV и Malware Hash Registry.

Для установки введите в терминале одну за другой следующие команды:

6. Радар2

Radare2 — это программное обеспечение для обратного проектирования, используемое для статического и динамического анализа. Программное обеспечение с открытым исходным кодом предлагает такие функции, как цифровая криминалистика, использование программного обеспечения, двоичные форматы и архитектуры.

Возможность обратного проектирования облегчает отладку проблем в Linux, особенно при работе с программами в терминале. Основная цель Radare2 — извлекать или восстанавливать поврежденные файлы или программы, ставшие жертвами вредоносных атак, путем обратного проектирования.

Для установки введите в терминале следующую команду:

7. OpenVAS

Открытая система оценки уязвимостей (OpenVAS) – это сканер уязвимостей, оснащенный Greenbone Vulnerability Manager (GVM), программной структурой, включающей ряд инструментов безопасности.

OpenVAS выполняет проверку безопасности системы для поиска любых уязвимостей или слабых мест на сервере. Он сравнивает идентифицированные файлы с сигнатурами любых эксплойтов или вредоносных программ, которые существуют в его базе данных.

Цель этого инструмента не в том, чтобы найти реальное вредоносное ПО. вместо этого это важный инструмент для тестирования уязвимостей вашей системы от различных эксплойтов. Как только вы узнаете о слабых сторонах вашей системы, вам будет легче решать проблемы.

8. REMnux

REMnux — это набор различных бесплатных инструментов. В качестве набора инструментов для Linux его основное применение — реверс-инжиниринг и анализ вредоносных программ. Некоторые функции включают статический и двоичный анализ файлов, Wireshark, сетевой анализ и очистку JavaScript.

Все эти функции вместе создают чрезвычайно мощную систему для деконструкции различных вредоносных приложений, обнаруженных в процессе сканирования. Учитывая его открытый исходный код, любой может легко загрузить и установить его в своей системе(ах) Linux.

9. Тигр

Tiger – это программное обеспечение с открытым исходным кодом, которое включает в себя различные сценарии оболочки для аудита безопасности и обнаружения вторжений.

Tiger сканирует файлы конфигурации всей системы и пользовательские файлы на наличие возможных нарушений безопасности. Затем они сообщаются пользователям для анализа. Все это стало возможным благодаря наличию нескольких инструментов POSIX, используемых в его серверной части.

Чтобы установить Tiger, вы можете напрямую загрузить исходный код или установить его из репозитория по умолчанию с помощью диспетчера пакетов.

Для установки введите в терминале следующую команду:

10. Мальтрейл

Maltrail — это модный инструмент для обеспечения безопасности Linux, так как он широко используется для обнаружения вредоносного трафика. Он выполняет детальное сканирование, используя базу данных общедоступных элементов из черного списка, а затем сравнивает трафик с выявленными недостатками.

Возможен доступ к Maltrail через командную строку Linux, а также через веб-интерфейс.

Чтобы установить Maltrail, сначала обновите список репозиториев вашей системы и обновите установленные пакеты. Вам также необходимо загрузить некоторые дополнительные зависимости.

Затем клонируйте официальный репозиторий Maltrail Git:

Измените каталог и запустите скрипт Python:

Какой инструмент безопасности для Linux лучше?

На рынке доступны различные инструменты обнаружения угроз. Однако, поскольку каждый инструмент предназначен для разных целей, конечным пользователям доступно множество вариантов. Таким образом, люди могут выбрать правильный инструмент для своего текущего варианта использования и установить его с помощью командной строки или соответствующих интерфейсов.

Читайте также: