11 Szerszámok a Linux Server kiszámításához a biztonsági hibák és a rosszindulatú programok ellen

Noha a Linux alapú rendszereket gyakran áthatolhatatlannak tekintik, továbbra is fennállnak a kockázatok, amelyeket komolyan kell venni.


A rootkit, vírus, ransomware és sok más káros program gyakran támadhat és problémákat okozhat a Linux szerverek számára.

Nem számít az operációs rendszernek, a biztonsági intézkedések megtétele kötelező a kiszolgálók számára. A nagy márkák és szervezetek a kezükbe vették a biztonsági intézkedéseket, és olyan eszközöket fejlesztettek ki, amelyek nemcsak a hibákat és a rosszindulatú programokat fedezik fel, hanem azokat is kijavítják és megelőző intézkedéseket hoznak..

Szerencsére vannak olyan eszközök, amelyek alacsony áron vagy ingyen elérhetőek és segíthetnek ebben a folyamatban. Felismerhetnek hibákat a Linux alapú szerver különféle szakaszaiban.

Lynis

Lynis egy elismert biztonsági eszköz és előnyben részesített lehetőség a Linux szakemberei számára. Unix és macOS alapú rendszereken is működik. Ez egy nyílt forrású szoftver alkalmazás, amelyet 2007 óta használnak GPL licenc alatt.

A Lynis képes észlelni a biztonsági lyukakat és a konfigurációs hibákat. De túllép ezen túl: a sebezhetőség felfedése helyett korrekciós intézkedéseket javasol. Éppen ezért a részletes ellenőrzési jelentések beszerzéséhez a host rendszeren kell futtatni.

A Lynis használatához nincs szükség telepítésre. Kicsomagolhatja egy letöltött csomagból vagy egy tarballból, és futtathatja. Azt is megszerezheti egy Git-klónból, hogy hozzáférjen a teljes dokumentációhoz és a forráskódhoz.

A Lynis-t az Rkhunter eredeti szerzője, Michael Boelen készítette. Kétféle szolgáltatást nyújt, magánszemélyeken és vállalkozáson alapulva. Mindkét esetben kiváló teljesítményt nyújt.

chkrootkit

Mint már talán kitalálta, a chkrootkit egy eszköz, amely ellenőrzi a rootkit-ek létezését. A gyökérkészletek olyan típusú rosszindulatú szoftverek, amelyek hozzáférést biztosítanak szerverhez jogosulatlan felhasználók számára. Ha Linux alapú szervert futtat, a rootkit problémát okozhat.

A chkrootkit az egyik leggyakrabban használt Unix-alapú program, amely képes felismerni a rootkit-eket. A „karakterláncok” és a „grep” (Linux eszközparancsok) használatával érzékeli a problémákat.

Használható alternatív könyvtárból vagy mentőlemezről is arra az esetre, ha ellenőrizni szeretné egy már veszélyeztetett rendszert. A Chkrootkit különféle összetevői gondoskodnak arról, hogy törölt bejegyzéseket keressenek a „wtmp” és „lastlog” fájlokban, szippantó rekordokat vagy rootkit konfigurációs fájlokat találjanak, valamint a „/ proc” rejtett bejegyzéseinek ellenőrzéséhez vagy az „readdir” programhoz való hívásokhoz..

A chkrootkit használatához be kell szereznie a legfrissebb verziót egy kiszolgálótól, ki kell töltenie a forrásfájlokat, össze kell őket állítania, és készen állsz.

Rkhunter

A fejlesztés mögött Micheal Boelen volt Rkhunter (Rootkit Hunter) 2003-ban. Ez egy alkalmas eszköz a POSIX rendszerekhez, és segíthet a rootkit-ek és más sebezhetőségek felismerésében. Az Rkhunter alaposan megy át a fájlokat (rejtett vagy látható), alapértelmezett könyvtárakat, kernelmodulokat és tévesen konfigurált engedélyeket..

Rutin ellenőrzés után összehasonlítja őket az adatbázisok biztonságos és megfelelő nyilvántartásaival, és gyanús programokat keres. Mivel a program Bash-ban van írva, nemcsak Linux gépeken fut, hanem gyakorlatilag az Unix bármely verzióján is.

ClamAV

Írta: C++, ClamAV egy nyílt forrású víruskereső, amely segíthet vírusok, trójaiak és sok más típusú rosszindulatú program felderítésében. Ez egy teljesen ingyenes eszköz, ezért sok ember használja a személyes adatainak – ideértve az e-maileket is – lekérdezésére bármilyen rosszindulatú fájlhoz. Jelentősen kiszolgálóoldali szkennerként is szolgál.

Az eszközt eredetileg fejlesztették ki, különösen a Unix számára. Ennek ellenére vannak harmadik féltől származó verziók, amelyek Linux, BSD, AIX, macOS, OSF, OpenVMS és Solaris rendszereken használhatóak. A Clam AV automatikusan és rendszeresen frissíti adatbázisát annak érdekében, hogy még a legfrissebb fenyegetéseket is felismerje. Lehetővé teszi a parancssori szkennelést, és többszálú skálázható démonnal rendelkezik, hogy javítsa szkennelési sebességét.

Különböző fájlokon is keresztülmenhet a sérülékenységek felismerésére. Mindenféle tömörített fájlt támogat, beleértve a RAR, Zip, Gzip, Tar, Cabinet, OLE2, CHM, SIS formátumot, BinHex fájlokat és szinte bármilyen e-mail rendszert..

LMD

Linux Malware Detect –– Röviden az LMD— egy másik neves víruskereső Linux rendszerekhez, amelyet kifejezetten a gazdagépes környezetben jellemző fenyegetések körül terveztek. Mint sok más eszköz, amely felismerheti a rosszindulatú programokat és a gyökérkészleteket, az LMD egy aláírási adatbázist is használ a rosszindulatú futó kódok megtalálására és gyors lezárására..

Az LMD nem korlátozódik a saját aláírási adatbázisára. Ki tudja használni a ClamAV és a Team Cymru adatbázisát, hogy még több vírust találjon. Az adatbázis kitöltése érdekében az LMD a hálózati szélső behatolás-érzékelő rendszerek veszélyes adatait gyűjti. Ezzel képes új aláírásokat generálni a támadásokban aktívan használt rosszindulatú programok számára.

Az LMD a „maldet” parancssoron keresztül használható. Az eszköz kifejezetten Linux platformokra készült, és könnyen kereshet Linux szerverekön.

Radare2

Radare2 Az (R2) keretrendszer a bináris fájlok elemzéséhez és a fordított tervezés elvégzéséhez, kiváló észlelési képességekkel. Felismeri a hibás bináris fájlokat, eszközöket adva a felhasználónak azok kezeléséhez, semlegesíti a lehetséges veszélyeket. Az sdb-t használja, amely NoSQL adatbázis. A szoftverbiztonsági kutatók és a szoftverfejlesztők ezt az eszközt preferálják kiváló adatátadási képessége miatt.

A Radare2 egyik kiemelkedő tulajdonsága, hogy a felhasználót nem kényszerítik a parancssor használatára olyan feladatok elvégzésére, mint a statikus / dinamikus elemzés és a szoftver kihasználása. A bináris adatok bármilyen kutatására ajánlott.

OpenVAS

– Nyílt biztonsági résbecslő rendszer, vagy OpenVAS, egy hosztolt rendszer a sérülékenységek vizsgálatára és kezelésére. Bármilyen méretű vállalkozás számára készült, segítve az infrastruktúrájukban rejtett biztonsági problémák felismerését. A terméket eredetileg GNessU néven ismerték, míg a jelenlegi tulajdonos, a Greenbone Networks megváltoztatta nevét OpenVAS-ra..

A 4.0 verzió óta az OpenVAS lehetővé teszi a hálózati biztonsági rés teszt (NVT) alapjának folyamatos frissítését – általában kevesebb, mint 24 órán keresztül. 2016 júniusa óta több mint 47 000 NVT-vel rendelkezik.

A biztonsági szakértők az OpenVAS-t használják, mivel képesek gyorsan szkennelni. Kiválóan konfigurálható. Az OpenVAS programok önálló virtuális gépről használhatók biztonságos malware kutatásokhoz. Forráskódja GNU GPL licenc alatt érhető el. Számos más sebezhetőség-felismerő eszköz függ az OpenVAS-tól – ezért veszik alapvető programnak a Linux alapú platformon.

REMnux

REMnux fordított tervezési módszereket alkalmaz a rosszindulatú programok elemzésére. Számos böngészőalapú problémát képes felismerni, amelyeket a JavaScript eltakarott kódrészletek és Flash kisalkalmazások rejtenek. Emellett képes PDF fájlok szkennelésére és a kriminalisztika végrehajtására is. Az eszköz segít a mappákban és fájlokban található olyan rosszindulatú programok felismerésében, amelyeket más víruskereső programokkal nem lehet szkennelni..

A dekódolásnak és a fordított tervezésnek köszönhetően hatékony. Meg tudja határozni a gyanús programok tulajdonságait, és mivel könnyű, az intelligens rosszindulatú programok nagyon észrevehetetlenek. Használható mind Linuxon, mind Windowson, funkcionalitása pedig más szkennelő eszközök segítségével javítható.

Tigris

1992-ben, Texas A&Az M Egyetem tovább dolgozott Tigris az egyetemi számítógépek biztonságának növelése érdekében. Most népszerű program az Unix-szerű platformok számára. Az eszköz egyedi tulajdonsága, hogy nemcsak biztonsági ellenőrző eszköz, hanem behatolás-érzékelő rendszer is.

Az eszköz ingyenesen használható GPL licenc alapján. Ez a POSIX eszközöktől függ, és együttesen képesek létrehozni egy tökéletes keretet, amely jelentősen növeli a szerver biztonságát. A Tigris teljes egészében a héj nyelvén van írva – ez a hatékonyság egyik oka. Alkalmas a rendszer állapotának és konfigurációjának ellenőrzésére, és többcélú felhasználása miatt nagyon népszerűvé teszi a POSIX eszközöket használók körében.

Maltrail

Maltrail egy forgalomérzékelő rendszer, amely képes kiszolgáló forgalmának tiszta tartására, és segít elkerülni a rosszindulatú fenyegetéseket. Ezt a feladatot úgy hajtja végre, hogy összehasonlítja a forgalmi forrásokat az online közzétett feketelistán szereplő webhelyekkel.

A feketelistán szereplő webhelyek ellenőrzése mellett fejlett heurisztikus mechanizmusokat is alkalmaz különféle veszélyek észlelésére. Annak ellenére, hogy ez opcionális szolgáltatás, akkor hasznos, ha úgy gondolja, hogy szerverét már megtámadták.

Van egy érzékelő, amely képes felismerni a szerver által forgalmazott forgalmat, és elküldi az információkat a Maltrail szervernek. Az érzékelő rendszer ellenőrzi, hogy a forgalom elég jó-e az adatok cseréjéhez a szerver és a forrás között.

YARA

Készült Linux, Windows és macOS számára, YARA (Egy újabb nevetséges rövidítés) az egyik legfontosabb eszköz a rosszindulatú programok kutatásához és felderítéséhez. Szöveges vagy bináris mintákat használ az észlelési folyamat egyszerűsítésére és felgyorsítására, gyors és könnyű feladatot eredményezve.

A YARA rendelkezik néhány extra funkcióval, de ezek használatához szüksége van az OpenSSL könyvtárra. Annak ellenére, hogy még nincs meg a könyvtár, a YARA-t alapvető malware-kutatásokhoz használhatja egy szabályalapú motoron keresztül. Használható a Cuckoo Sandboxban is, amely Python-alapú homokozó, amely ideális a rosszindulatú szoftverek biztonságos kutatására..

Hogyan válasszuk ki a legjobb szerszámot??

Az összes fent említett eszköz nagyon jól működik, és ha egy eszköz népszerű a Linux környezetben, akkor biztos lehet benne, hogy tapasztalt felhasználók ezrei használják. Az a dolog, amelyet a rendszergazdáknak ne feledje, az, hogy az egyes alkalmazások általában más programokatól függenek. Például ez a helyzet a ClamAV és az OpenVAS esetén.

Meg kell értenie a rendszer igényeit, és mely területeken lehet sebezhető. Először használjon könnyű szerszámot annak vizsgálatához, mely szakaszra van szükség. Ezután használja a megfelelő eszközt a probléma megoldásához.

CÍMKÉK:

  • Linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map