ആന്റിവൈറസ് എഞ്ചിനായി ClamAV ഉപയോഗിച്ച് Linux Malware Detect (LMD) എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം


ക്ഷുദ്രവെയർ, അല്ലെങ്കിൽ ക്ഷുദ്ര സോഫ്റ്റ്uവെയർ, ഒരു കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിന്റെ സാധാരണ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്താൻ ലക്ഷ്യമിടുന്ന ഏതൊരു പ്രോഗ്രാമിനും നൽകിയിരിക്കുന്ന പദവിയാണ്. ക്ഷുദ്രവെയറിന്റെ ഏറ്റവും അറിയപ്പെടുന്ന രൂപങ്ങൾ വൈറസുകൾ, സ്പൈവെയർ, ആഡ്uവെയർ എന്നിവയാണെങ്കിലും, അവ ഉണ്ടാക്കാൻ ഉദ്ദേശിക്കുന്ന ദോഷം സ്വകാര്യ വിവരങ്ങൾ മോഷ്ടിക്കുന്നത് മുതൽ വ്യക്തിഗത ഡാറ്റ ഇല്ലാതാക്കുന്നത് വരെയാകാം, കൂടാതെ മാൽവെയറിന്റെ മറ്റൊരു ക്ലാസിക് ഉപയോഗം നിയന്ത്രിക്കുക എന്നതാണ്. ഒരു (D)DoS ആക്രമണത്തിൽ ബോട്ട്uനെറ്റുകൾ സമാരംഭിക്കുന്നതിന് ഇത് ഉപയോഗിക്കുന്നതിന് സിസ്റ്റം.

മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, നിങ്ങൾക്ക് ചിന്തിക്കാൻ കഴിയില്ല, \ഞാൻ സെൻസിറ്റീവായതോ പ്രധാനപ്പെട്ടതോ ആയ ഡാറ്റയൊന്നും സംഭരിക്കാത്തതിനാൽ ക്ഷുദ്രവെയറുകൾക്കെതിരെ എന്റെ സിസ്റ്റം(കൾ) സുരക്ഷിതമാക്കേണ്ട ആവശ്യമില്ല, കാരണം ഇവ മാൽവെയറിന്റെ മാത്രം ലക്ഷ്യങ്ങളല്ല. .

ഇക്കാരണത്താൽ, ഈ ലേഖനത്തിൽ, എങ്ങനെ Linux Malware Detect ( MalDet അല്ലെങ്കിൽ LMD എന്ന് ചുരുക്കത്തിൽ) എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഞങ്ങൾ വിശദീകരിക്കും. RHEL 8/7/6 (ഇവിടെ x എന്നത് പതിപ്പ് നമ്പർ), CentOS 8/7/6, Fedora 30-32 എന്നിവയിലെ ClamAV (ആന്റിവൈറസ് എഞ്ചിൻ) (ഉബുണ്ടു, ഡെബിയൻ സിസ്റ്റങ്ങളിലും ഇതേ നിർദ്ദേശങ്ങൾ പ്രവർത്തിക്കുന്നു) .

GPL v2 ലൈസൻസിന് കീഴിൽ പുറത്തിറക്കിയ ഒരു ക്ഷുദ്രവെയർ സ്കാനർ, ഹോസ്റ്റിംഗ് പരിതസ്ഥിതികൾക്കായി പ്രത്യേകം രൂപകൽപ്പന ചെയ്uതിരിക്കുന്നു. എന്നിരുന്നാലും, നിങ്ങൾ ഏത് തരത്തിലുള്ള പരിതസ്ഥിതിയിൽ പ്രവർത്തിച്ചാലും MalDet ൽ നിന്ന് നിങ്ങൾക്ക് പ്രയോജനം ലഭിക്കുമെന്ന് നിങ്ങൾ പെട്ടെന്ന് മനസ്സിലാക്കും.

RHEL/CentOS, Fedora എന്നിവയിൽ LMD ഇൻസ്റ്റോൾ ചെയ്യുന്നു

LMD ഓൺലൈൻ റിപ്പോസിറ്ററികളിൽ നിന്ന് ലഭ്യമല്ല, എന്നാൽ പദ്ധതിയുടെ വെബ്uസൈറ്റിൽ നിന്ന് ടാർബോൾ ആയി വിതരണം ചെയ്യുന്നു. ഏറ്റവും പുതിയ പതിപ്പിന്റെ സോഴ്സ് കോഡ് അടങ്ങിയ ടാർബോൾ ഇനിപ്പറയുന്ന ലിങ്കിൽ എപ്പോഴും ലഭ്യമാണ്, അവിടെ അത് wget കമാൻഡ് ഉപയോഗിച്ച് ഡൗൺലോഡ് ചെയ്യാം:

# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

അപ്പോൾ നമ്മൾ ടാർബോൾ അൺപാക്ക് ചെയ്യുകയും അതിന്റെ ഉള്ളടക്കം എക്uസ്uട്രാക്uറ്റ് ചെയ്uത ഡയറക്uടറിയിൽ പ്രവേശിക്കുകയും വേണം. നിലവിലെ പതിപ്പ് 1.6.4 ആയതിനാൽ, ഡയറക്ടറി maldetect-1.6.4 ആണ്. അവിടെ ഞങ്ങൾ ഇൻസ്റ്റലേഷൻ സ്ക്രിപ്റ്റ്, install.sh കണ്ടെത്തും.

# tar -xvf maldetect-current.tar.gz
# ls -l | grep maldetect
# cd maldetect-1.6.4/
# ls

75 വരികൾ മാത്രം നീളമുള്ള (അഭിപ്രായങ്ങൾ ഉൾപ്പെടെ) ഇൻസ്റ്റലേഷൻ സ്uക്രിപ്റ്റ് ഞങ്ങൾ പരിശോധിക്കുകയാണെങ്കിൽ, അത് ടൂൾ ഇൻസ്റ്റാൾ ചെയ്യുക മാത്രമല്ല, ഡിഫോൾട്ട് ഇൻസ്റ്റലേഷൻ ഡയറക്uടറി (ഡിഫോൾട്ട് ഇൻസ്uറ്റലേഷൻ ഡയറക്uടറി) ആണോ എന്നറിയാൻ ഒരു മുൻകൂർ പരിശോധന നടത്തുകയും ചെയ്യുന്നു. /usr/local/maldetect) നിലവിലുണ്ട്. ഇല്ലെങ്കിൽ, തുടരുന്നതിന് മുമ്പ് സ്ക്രിപ്റ്റ് ഇൻസ്റ്റലേഷൻ ഡയറക്ടറി ഉണ്ടാക്കുന്നു.

അവസാനമായി, ഇൻസ്റ്റാളേഷൻ പൂർത്തിയായ ശേഷം, cron.daily സ്ക്രിപ്റ്റ് (മുകളിലുള്ള ചിത്രം കാണുക) /etc/ എന്നതിൽ സ്ഥാപിച്ച് cron വഴിയുള്ള ഒരു പ്രതിദിന എക്സിക്യൂഷൻ ഷെഡ്യൂൾ ചെയ്യുന്നു. cron.dily. ഈ സഹായ സ്uക്രിപ്റ്റ്, പഴയ താൽക്കാലിക ഡാറ്റ മായ്uക്കുകയും പുതിയ എൽഎംഡി റിലീസുകൾക്കായി പരിശോധിക്കുകയും ഡിഫോൾട്ട് അപ്പാച്ചെ, വെബ് കൺട്രോൾ പാനലുകൾ (അതായത്, സിപാനൽ, ഡയറക്uട്അഡ്uമിൻ, കുറച്ച് പേര്) ഡിഫോൾട്ട് ഡാറ്റ ഡയറക്uടറികൾ സ്uകാൻ ചെയ്യുകയും ചെയ്യും.

പറഞ്ഞുവരുന്നത്, പതിവുപോലെ ഇൻസ്റ്റലേഷൻ സ്ക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കുക:

# ./install.sh

Linux Malware Detect കോൺഫിഗർ ചെയ്യുന്നു

എൽഎംഡിയുടെ കോൺഫിഗറേഷൻ കൈകാര്യം ചെയ്യുന്നത് /usr/local/maldetect/conf.maldet വഴിയാണ്, കോൺഫിഗറേഷൻ വളരെ എളുപ്പമുള്ള കാര്യമാക്കുന്നതിന് എല്ലാ ഓപ്ഷനുകളും നന്നായി അഭിപ്രായപ്പെട്ടിരിക്കുന്നു. നിങ്ങൾ കുടുങ്ങിപ്പോയാൽ, കൂടുതൽ നിർദ്ദേശങ്ങൾക്കായി നിങ്ങൾക്ക് /maldetect-1.6.4/README റഫർ ചെയ്യാവുന്നതാണ്.

കോൺഫിഗറേഷൻ ഫയലിൽ നിങ്ങൾ ഇനിപ്പറയുന്ന വിഭാഗങ്ങൾ കണ്ടെത്തും, സ്ക്വയർ ബ്രാക്കറ്റുകൾക്കുള്ളിൽ ഘടിപ്പിച്ചിരിക്കുന്നു:

  1. ഇമെയിൽ അലേർട്ടുകൾ
  2. ക്വാറന്റൈൻ ഓപ്ഷനുകൾ
  3. സ്കാൻ ഓപ്uഷനുകൾ
  4. സ്റ്റാറ്റിസ്റ്റിക്കൽ അനാലിസിസ്
  5. മോണിറ്ററിംഗ് ഓപ്uഷനുകൾ

ഈ വിഭാഗങ്ങളിൽ ഓരോന്നിലും LMD എങ്ങനെ പ്രവർത്തിക്കുമെന്നും എന്തൊക്കെ സവിശേഷതകൾ ലഭ്യമാണെന്നും സൂചിപ്പിക്കുന്ന നിരവധി വേരിയബിളുകൾ അടങ്ങിയിരിക്കുന്നു.

    ക്ഷുദ്രവെയർ പരിശോധന ഫലങ്ങളുടെ ഇമെയിൽ അറിയിപ്പുകൾ ലഭിക്കണമെങ്കിൽ email_alert=1 സജ്ജീകരിക്കുക. സംക്ഷിപ്uതതയ്uക്കായി, ഞങ്ങൾ പ്രാദേശിക സിസ്റ്റം ഉപയോക്താക്കൾക്ക് മാത്രമേ മെയിൽ റിലേ ചെയ്യുകയുള്ളൂ, എന്നാൽ മെയിൽ അലേർട്ടുകൾ പുറത്തേയ്uക്ക് അയയ്uക്കുന്നത് പോലുള്ള മറ്റ് ഓപ്ഷനുകൾ നിങ്ങൾക്ക് പര്യവേക്ഷണം ചെയ്യാം.
  1. നിങ്ങൾ മുമ്പ് email_alert=1 സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ email_subj=”നിങ്ങളുടെ വിഷയം ഇവിടെ”, [email localhost എന്നിവ സജ്ജമാക്കുക.
  2. quar_hits ഉപയോഗിച്ച്, ക്ഷുദ്രവെയർ ഹിറ്റുകൾക്കുള്ള ഡിഫോൾട്ട് ക്വാറന്റൈൻ പ്രവർത്തനം (0 = അലേർട്ട് മാത്രം, 1 = ക്വാറന്റൈനിലേക്കും അലേർട്ടിലേക്കും നീങ്ങുക) ക്ഷുദ്രവെയർ കണ്ടെത്തിയാൽ എന്തുചെയ്യണമെന്ന് നിങ്ങൾ LMD-യോട് പറയും.
  3. സ്ട്രിംഗ് അടിസ്ഥാനമാക്കിയുള്ള ക്ഷുദ്രവെയർ കുത്തിവയ്പ്പുകൾ വൃത്തിയാക്കണോ എന്ന് തീരുമാനിക്കാൻ
  4. quar_clean നിങ്ങളെ അനുവദിക്കും. ഒരു സ്uട്രിംഗ് സിഗ്uനേച്ചർ, നിർവചനം അനുസരിച്ച്, \ഒരു ക്ഷുദ്രവെയർ കുടുംബത്തിന്റെ നിരവധി വകഭേദങ്ങളുമായി പൊരുത്തപ്പെടാൻ സാധ്യതയുള്ള ഒരു തുടർച്ചയായ ബൈറ്റ് സീക്വൻസാണ്.
  5. quar_susp, ഹിറ്റുകളുള്ള ഉപയോക്താക്കൾക്കുള്ള ഡിഫോൾട്ട് സസ്uപെൻഡ് നടപടി, ഹിറ്റുകളായി തിരിച്ചറിഞ്ഞിട്ടുള്ള ഉടമസ്ഥതയിലുള്ള ഒരു അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കാൻ നിങ്ങളെ അനുവദിക്കും.
  6. clamav_scan=1 ClamAV ബൈനറിയുടെ സാന്നിധ്യം കണ്ടെത്താനും സ്ഥിരസ്ഥിതി സ്കാനർ എഞ്ചിനായി ഉപയോഗിക്കാനും LMD-നോട് പറയും. ഇത് നാലിരട്ടി വേഗത്തിലുള്ള സ്കാൻ പ്രകടനവും മികച്ച ഹെക്uസ് വിശകലനവും നൽകുന്നു. ഈ ഓപ്uഷൻ സ്കാനർ എഞ്ചിനായി ClamAV മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ, ഭീഷണികൾ കണ്ടെത്തുന്നതിനുള്ള അടിസ്ഥാനം LMD സിഗ്നേച്ചറുകളാണ്.

ചുരുക്കിപ്പറഞ്ഞാൽ, ഈ വേരിയബിളുകളുള്ള വരികൾ /usr/local/maldetect/conf.maldet-ൽ ഇതുപോലെ കാണണം:

email_alert=1
[email 
email_subj="Malware alerts for $HOSTNAME - $(date +%Y-%m-%d)"
quar_hits=1
quar_clean=1
quar_susp=1
clam_av=1

RHEL/CentOS, Fedora എന്നിവയിൽ ClamAV ഇൻസ്റ്റാൾ ചെയ്യുന്നു

clamav_scan ക്രമീകരണം പ്രയോജനപ്പെടുത്തുന്നതിന് ClamAV ഇൻസ്റ്റാൾ ചെയ്യാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

EPEL ശേഖരം പ്രവർത്തനക്ഷമമാക്കുക.

# yum install epel-release

എന്നിട്ട് ചെയ്യുക:

# yum update && yum install clamd
# apt update && apt-get install clamav clamav-daemon  [Ubuntu/Debian]

ശ്രദ്ധിക്കുക: ഇത് എൽഎംഡിയുമായി സമന്വയിപ്പിക്കുന്നതിന് ClamAV ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള അടിസ്ഥാന നിർദ്ദേശങ്ങൾ മാത്രമാണ്. ClamAV ക്രമീകരണങ്ങളെ സംബന്ധിച്ചിടത്തോളം ഞങ്ങൾ വിശദാംശങ്ങളിലേക്ക് പോകില്ല, കാരണം ഞങ്ങൾ നേരത്തെ പറഞ്ഞതുപോലെ, LMD ഒപ്പുകൾ ഇപ്പോഴും ഭീഷണികൾ കണ്ടെത്തുന്നതിനും വൃത്തിയാക്കുന്നതിനുമുള്ള അടിസ്ഥാനമാണ്.

ലിനക്സ് മാൽവെയർ ഡിറ്റക്റ്റ് പരിശോധിക്കുന്നു

ഞങ്ങളുടെ സമീപകാല LMD/ClamAV ഇൻസ്റ്റാളേഷൻ പരിശോധിക്കാനുള്ള സമയമാണിത്. യഥാർത്ഥ ക്ഷുദ്രവെയർ ഉപയോഗിക്കുന്നതിന് പകരം, EICAR വെബ് സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യാൻ ലഭ്യമായ EICAR ടെസ്റ്റ് ഫയലുകൾ ഞങ്ങൾ ഉപയോഗിക്കും.

# cd /var/www/html
# wget http://www.eicar.org/download/eicar.com 
# wget http://www.eicar.org/download/eicar.com.txt 
# wget http://www.eicar.org/download/eicar_com.zip 
# wget http://www.eicar.org/download/eicarcom2.zip 

ഈ ഘട്ടത്തിൽ, അടുത്ത ക്രോൺ ജോലിക്കായി നിങ്ങൾക്ക് കാത്തിരിക്കാം അല്ലെങ്കിൽ maldet സ്വയം നിർവ്വഹിക്കുക. ഞങ്ങൾ രണ്ടാമത്തെ ഓപ്ഷനുമായി പോകും:

# maldet --scan-all /var/www/

LMD വൈൽഡ്കാർഡുകളും സ്വീകരിക്കുന്നു, അതിനാൽ നിങ്ങൾക്ക് ഒരു പ്രത്യേക തരം ഫയൽ മാത്രം സ്കാൻ ചെയ്യണമെങ്കിൽ, (അതായത് zip ഫയലുകൾ, ഉദാഹരണത്തിന്), നിങ്ങൾക്ക് അങ്ങനെ ചെയ്യാം:

# maldet --scan-all /var/www/*.zip

സ്കാനിംഗ് പൂർത്തിയാകുമ്പോൾ, നിങ്ങൾക്ക് ഒന്നുകിൽ LMD അയച്ച ഇമെയിൽ പരിശോധിക്കാം അല്ലെങ്കിൽ ഇതുപയോഗിച്ച് റിപ്പോർട്ട് കാണുക:

# maldet --report 021015-1051.3559

ഇവിടെ 021015-1051.3559 എന്നത് SCANID ആണ് (നിങ്ങളുടെ കാര്യത്തിൽ SCANID അല്പം വ്യത്യസ്തമായിരിക്കും).

പ്രധാനപ്പെട്ടത്: eicar.com ഫയൽ രണ്ടുതവണ ഡൗൺലോഡ് ചെയ്uതതിന് ശേഷം LMD 5 ഹിറ്റുകൾ കണ്ടെത്തിയെന്ന കാര്യം ശ്രദ്ധിക്കുക (അങ്ങനെ eicar.com, eicar.com.1 എന്നിവ ഉണ്ടാകുന്നു).

നിങ്ങൾ ക്വാറന്റൈൻ ഫോൾഡർ പരിശോധിക്കുകയാണെങ്കിൽ (ഞാൻ ഫയലുകളിലൊന്ന് ഉപേക്ഷിച്ച് ബാക്കിയുള്ളവ ഇല്ലാതാക്കി), ഇനിപ്പറയുന്നവ ഞങ്ങൾ കാണും:

# ls -l

നിങ്ങൾക്ക് ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് ക്വാറന്റൈൻ ചെയ്ത എല്ലാ ഫയലുകളും നീക്കംചെയ്യാം:

# rm -rf /usr/local/maldetect/quarantine/*

അങ്ങനെയാണെങ്കിൽ,

# maldet --clean SCANID

ചില കാരണങ്ങളാൽ ജോലി ലഭിക്കുന്നില്ല. മുകളിലുള്ള പ്രക്രിയയുടെ ഘട്ടം ഘട്ടമായുള്ള വിശദീകരണത്തിനായി നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന സ്ക്രീൻകാസ്റ്റ് റഫർ ചെയ്യാം:

maldet cron എന്നതുമായി സംയോജിപ്പിക്കേണ്ടതിനാൽ, നിങ്ങൾ റൂട്ടിന്റെ ക്രോണ്ടാബിൽ ഇനിപ്പറയുന്ന വേരിയബിളുകൾ സജ്ജീകരിക്കേണ്ടതുണ്ട് (crontab -e റൂട്ട് എന്ന് ടൈപ്പ് ചെയ്ത് അമർത്തുക Enter കീ) LMD ദിവസേന ശരിയായി പ്രവർത്തിക്കുന്നില്ലെന്ന് നിങ്ങൾ ശ്രദ്ധിച്ചാൽ:

PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
SHELL=/bin/bash

ആവശ്യമായ ഡീബഗ്ഗിംഗ് വിവരങ്ങൾ നൽകാൻ ഇത് സഹായിക്കും.

ഉപസംഹാരം

ഈ ലേഖനത്തിൽ, ശക്തമായ ഒരു സഖ്യകക്ഷിയായ ClamAV നൊപ്പം Linux Malware Detect എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഞങ്ങൾ ചർച്ച ചെയ്തു. ഈ 2 ടൂളുകളുടെ സഹായത്തോടെ, ക്ഷുദ്രവെയർ കണ്ടെത്തുന്നത് വളരെ എളുപ്പമുള്ള കാര്യമായിരിക്കണം.

എന്നിരുന്നാലും, സ്വയം ഒരു ഉപകാരം ചെയ്യുക, മുമ്പ് വിശദീകരിച്ചതുപോലെ README ഫയലുമായി പരിചയപ്പെടുക, നിങ്ങളുടെ സിസ്റ്റം നന്നായി കണക്കാക്കുകയും നന്നായി കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്നുവെന്ന് നിങ്ങൾക്ക് ഉറപ്പിക്കാം.

നിങ്ങളുടെ അഭിപ്രായങ്ങളോ ചോദ്യങ്ങളോ ഉണ്ടെങ്കിൽ, ചുവടെയുള്ള ഫോം ഉപയോഗിച്ച് എഴുതാൻ മടിക്കരുത്.

റഫറൻസ് ലിങ്കുകൾ

LMD ഹോംപേജ്