5 outils pour scanner un serveur Linux pour les logiciels malveillants et les rootkits

5 outils pour scanner un serveur Linux pour les logiciels malveillants et les rootkits

Il y a un niveau constant d'attaques élevées et de numérisations de port sur les serveurs Linux tout le temps, tandis qu'un pare-feu correctement configuré et des mises à jour régulières du système de sécurité ajoutent une couche supplémentaire pour assurer la sécurité du système, mais vous devez également regarder fréquemment si quelqu'un est entré. Cela aidera également à garantir que votre serveur reste libre de tout programme qui vise à perturber son fonctionnement normal.

Les outils présentés dans cet article sont créés pour ces analyses de sécurité et ils sont capables d'identifier le virus, les malwares, les rootkits et les comportements malveillants. Vous pouvez utiliser ces outils fabriquer régulièrement les analyses du système e.g. tous les soirs et les rapports de courrier à votre adresse e-mail.

1. LYNIS - Audit de sécurité et scanner ROOTKIT

Lynis est un outil d'audit de sécurité et de numérisation gratuit, open source, puissant et populaire pour les systèmes d'exploitation UNIX / Linux. Il s'agit d'un outil de détection de balayage et de vulnérabilité de logiciels malveillants qui analyse les systèmes pour les informations et les problèmes de sécurité, l'intégrité des fichiers, les erreurs de configuration; effectue une audit de pare-feu, des vérifications des logiciels installés, des autorisations de fichiers / répertoires et bien plus encore.

Surtout, il n'effectue automatiquement aucun durcissement du système, cependant, il propose simplement des suggestions qui vous permettent de durcir votre serveur.

Nous installerons la dernière version de Lynis (je.e. 2.6.6) à partir des sources, en utilisant les commandes suivantes.

# cd / opt / # wget https: // téléchargements.cisofy.com / lynis / lynis-2.6.6.le goudron.GZ # TAR XVZF LYNIS-2.6.6.le goudron.GZ # MV LYNIS / USR / LOCAL / # LN -S / USR / LOCAL / LYNIS / LYNIS / USR / LOCAL / BIN / LYnis 

Vous pouvez maintenant effectuer votre système de système avec la commande ci-dessous.

# Système d'audit Lynis 
Outil d'audit de sécurité Lynis Linux

Faire courir Lynis Automatiquement à tous les soirs, ajoutez l'entrée CRON suivante, qui se déroulera à 3 heures du matin et envoyez des rapports à votre adresse e-mail.

0 3 * * * / usr / local / bin / lynis --quick 2> & 1 | Mail -S "Lynis Rapports de mon serveur" [Protégé par e-mail] 

2. Chkrootkit - un linux rootkit scanners

Chkrootkit est également un autre détecteur RootKit open source gratuit qui vérifie localement les signes d'un rootkit sur un système de type Unix. Il aide à détecter les trous de sécurité cachés. Le package Chkrootkit se compose d'un script shell qui vérifie les binaires système pour la modification de RootKit et un certain nombre de programmes qui vérifient divers problèmes de sécurité.

Le chkrootkit L'outil peut être installé à l'aide de la commande suivante sur les systèmes basés sur Debian.

$ sudo apt installer chkrootkit 

Sur les systèmes basés sur CentOS, vous devez l'installer à partir de sources à l'aide de commandes suivantes.

# mim mise à jour # yum install wget gcc-c ++ glibc-static # wget -c ftp: // ftp.pangeia.com.br / pub / seg / pac / chkrootkit.le goudron.GZ # TAR -XZF Chkrootkit.le goudron.gz # mkdir / usr / local / chkrootkit # mv chkrootkit-0.52 / * / usr / local / chkrootkit # cd / usr / local / chkrootkit # a du sens 

Pour vérifier votre serveur avec Chkrootkit Exécutez la commande suivante.

$ sudo chkrootkit ou # / usr / local / chkrootkit / chkrootkit 

Une fois exécuté, il commencera à vérifier votre système pour les malwares et les rootkits connus et une fois le processus terminé, vous pouvez voir le résumé du rapport.

Faire courir Chkrootkit Automatiquement à tous les soirs, ajoutez l'entrée CRON suivante, qui se déroulera à 3 heures du matin et envoyez des rapports à votre adresse e-mail.

0 3 * * * / usr / sbin /chkrootkit 2> & 1 | Mail -S "Chkrootkit Rapports de mon serveur" [Protégé par e-mail] 

RKHUNTER - A Linux RootKit Scanners

RKH (Rootkit Hunter) est un outil gratuit, open source, puissant, simple à utiliser et bien connu pour scanner les décharges, les rootkits et les exploits locaux sur des systèmes conformes à POSIX tels que Linux. Comme son nom l'indique, il s'agit d'un chasseur de rootkit, de surveillance de la sécurité et d'analyse qui inspecte complètement un système pour détecter les trous de sécurité cachés.

Le rkhunter L'outil peut être installé à l'aide de la commande suivante sur les systèmes basés sur Ubuntu et CentOS.

$ sudo apt install rkhunter # yum install epel-release # yum install rkhunter 

Pour vérifier votre serveur avec rkhunter Exécutez la commande suivante.

# rkhunter -c 

Faire courir rkhunter Automatiquement à tous les soirs, ajoutez l'entrée CRON suivante, qui se déroulera à 3 heures du matin et envoyez des rapports à votre adresse e-mail.

0 3 * * * / usr / sbin /rkhunter -c 2> & 1 | Mail -S "RKHunter Rapports de mon serveur" [Protégé par e-mail] 

4. Clamav - boîte à outils logiciels antivirus

Clamav est un moteur antivirus open source, polyvalent, populaire et multiplateforme pour détecter les virus, les logiciels malveillants, les chevaux de Troie et d'autres programmes malveillants sur un ordinateur. Il s'agit de l'un des meilleurs programmes antivirus gratuits pour Linux et la norme open source pour le logiciel de numérisation de la passerelle par courrier qui prend en charge presque tous les formats de fichiers courrier.

Il prend en charge les mises à jour de la base de données de virus sur tous les systèmes et la numérisation en accès sur Linux uniquement. De plus, il peut numériser dans les archives et les fichiers compressés et prend en charge des formats tels que Zip, Tar, 7Zip, Rar entre autres et d'autres fonctionnalités.

Le Clamp peut être installé en utilisant la commande suivante sur les systèmes basés sur Debian.

$ sudo apt-get install cllamav 

Le Clamp Peut être installé à l'aide de la commande suivante sur les systèmes basés sur CentOS.

# yum -y mise à jour # yum -y installer cllamav 

Une fois installé, vous pouvez mettre à jour les signatures et scanner un répertoire avec les commandes suivantes.

# freshclam # Clamscan -r -i répertoire 

ANNUAIRE est l'emplacement pour scanner. Les options -r, signifie scanner récursivement et le -je signifie seulement afficher les fichiers infectés.

5. LMD - Linux MALWWare détecter

LMD (Linux Malware Detect) est un scanner malware open source, puissant et entièrement entièrement trait pour Linux spécialement conçu et ciblé dans des environnements hébergés partagés, mais peut être utilisé pour détecter les menaces sur n'importe quel système Linux. Il peut être intégré à Clamp Moteur de scanner pour de meilleures performances.

Il fournit un système de rapports complet pour afficher les résultats de scan actuels et précédents, prend en charge les rapports d'alerte par e-mail après chaque exécution de scan et de nombreuses autres fonctionnalités utiles.

Pour l'installation et l'utilisation de LMD, lisez notre article comment installer et utiliser Linux Malware Detect (LMD) avec Clamav comme moteur antivirus.

C'est tout pour le moment! Dans cet article, nous avons partagé une liste de 5 outils pour scanner un serveur Linux pour les logiciels malveillants et les rootkits. Faites-nous savoir vos réflexions dans la section des commentaires.