11 gereedskap om Linux-bediener te scan vir sekuriteitsfoute en wanware

Alhoewel Linux-gebaseerde stelsels dikwels as ondeurdringbaar beskou word, is daar steeds risiko’s wat ernstig opgeneem moet word.


Rootkits, virusse, ransomware en baie ander skadelike programme kan Linux-bedieners aanval en probleme veroorsaak.

Maak nie saak die bestuurstelsel nie, dit is ‘n moet vir die bedieners om veiligheidsmaatreëls te tref. Groot handelsmerke en organisasies het die veiligheidsmaatreëls in hul hande geneem en gereedskap ontwikkel wat nie net foute en wanware opspoor nie, maar dit ook regstel en voorkomende aksies neem.

Gelukkig is daar gereedskap beskikbaar teen ‘n lae prys of gratis wat kan help met hierdie proses. Hulle kan foute opspoor in verskillende afdelings van ‘n Linux-gebaseerde bediener.

Lynis

Lynis is ‘n bekende veiligheidsinstrument en ‘n voorkeuropsie vir kundiges in Linux. Dit werk ook op stelsels gebaseer op Unix en macOS. Dit is ‘n open source sagteware-app wat sedert 2007 onder ‘n GPL-lisensie gebruik word.

Lynis is in staat om sekuriteitsgate en konfigurasiefoute op te spoor. Maar dit gaan verder as dit: in plaas van bloot die kwesbaarhede bloot te lê, dui dit op regstellende aksies. Daarom is dit nodig om gedetailleerde ouditverslae te kry op die gasheerstelsel.

Installasie is nie nodig vir die gebruik van Lynis nie. U kan dit onttrek uit ‘n afgelaaide pakket of ‘n teerbal en dit laat loop. U kan dit ook vanaf ‘n Git-kloon kry om toegang tot die volledige dokumentasie en bronkode te hê.

Lynis is geskep deur die oorspronklike skrywer van Rkhunter, Michael Boelen. Dit het twee tipes dienste gebaseer op individue en ondernemings. In beide gevalle het dit ‘n uitstekende prestasie.

chkrootkit

Soos u alreeds geraai het, het die chkrootkit is ‘n instrument om na te gaan of daar wortelstelle bestaan. Rootkits is ‘n tipe kwaadwillige sagteware wat bediener toegang kan gee aan ‘n ongemagtigde gebruiker. As u ‘n Linux-gebaseerde bediener het, kan rootkits ‘n probleem wees.

chkrootkit is een van die mees gebruikte Unix-gebaseerde programme wat wortelstelle kan opspoor. Dit gebruik ‘snare’ en ‘grep’ (Linux-gereedskapopdragte) om probleme op te spoor.

Dit kan óf vanaf ‘n alternatiewe gids óf vanaf ‘n reddingsskyf gebruik word, in die geval dat u ‘n reeds gekompromitteerde stelsel wil verifieer. Die verskillende komponente van Chkrootkit sorg daarvoor om geskrapte inskrywings in die “wtmp” en “lastlog” lêers te soek, snuffelrekords of rootkit-opstellinglêers te vind, en kyk of dit verborge inskrywings in “/ proc” is of na die “readdir” -program..

Om chkrootkit te gebruik, moet u die nuutste weergawe vanaf ‘n bediener kry, die bronlêers onttrek, dit saamstel en u is gereed om te gaan.

Rkhunter

Die ontwikkelaar Micheal Boelen was die persoon agter die maak Rkhunter (Rootkit Hunter) in 2003. Dit is ‘n geskikte hulpmiddel vir POSIX-stelsels en kan help met die opsporing van wortelstelle en ander kwesbaarhede. Rkhunter gaan deeglik deur lêers (verborge of sigbaar), standaardkaarte, kernmodules en verkeerd gekonfigureerde toestemmings.

Na ‘n roetine-ondersoek word dit vergelyk met die veilige en behoorlike rekords van databasisse en word daar na verdagte programme gekyk. Aangesien die program in Bash geskryf is, kan dit nie net op Linux-masjiene gebruik word nie, maar ook op feitlik enige weergawe van Unix.

ClamAV

Geskryf in C++, ClamAV is ‘n open source antivirus wat kan help met die opsporing van virusse, trojane en baie ander soorte wanware. Dit is ‘n gratis instrument, daarom gebruik baie mense dit om hul persoonlike inligting, insluitend e-pos, vir enige vorm van kwaadwillige lêers te skandeer. Dit dien ook beduidend as ‘n skandeerder aan die bedienerkant.

Die instrument is aanvanklik ontwikkel, veral vir Unix. Tog het dit derdeparty-weergawes wat op Linux, BSD, AIX, macOS, OSF, OpenVMS en Solaris gebruik kan word. Clam AV doen ‘n outomatiese en gereelde opdatering van sy databasis om selfs die nuutste bedreigings op te spoor. Dit maak voorsiening vir opdraglyn-skandering, en dit het ‘n veeldraad skaalbare demoon om die skanderingsnelheid te verbeter.

Dit kan deur verskillende soorte lêers gaan om kwesbaarhede op te spoor. Dit ondersteun alle vorme van saamgeperste lêers, insluitend RAR, Zip, Gzip, teer, kabinet, OLE2, CHM, SIS-formaat, BinHex, en byna enige soort e-posstelsel.

LMD

Linux wanware opspoor –Of LMD, vir kort, is nog ‘n bekende antivirus vir Linux-stelsels, spesifiek ontwerp rondom die bedreigings wat gewoonlik in die gasheeromgewings voorkom. Soos baie ander instrumente wat malware en rootkits kan opspoor, gebruik LMD ‘n handtekeningdatabasis om enige kwaadwillige lopende kode te vind en dit vinnig te beëindig.

LMD beperk hom nie tot sy eie handtekeningdatabasis nie. Dit kan die databasisse van ClamAV en Team Cymru benut om selfs meer virusse op te spoor. Om sy databasis te bevolk, vang LMD bedreigingsdata van stelsels vir opsporing van netwerkrand. Deur dit te doen, kan dit nuwe handtekeninge vir wanware skep wat aktief in aanvalle gebruik word.

LMD kan gebruik word via die ‘maldet’ opdragreël. Die instrument is spesiaal gemaak vir Linux-platforms en kan maklik deur Linux-bedieners gesoek word.

Radare2

Radare2 (R2) is ‘n raamwerk vir die ontleding van binaries en omgekeerde ingenieurswese met uitstekende opsporingsvermoë. Dit kan misvormde binaries opspoor, wat die gebruiker die gereedskap gee om dit te bestuur, en potensiële bedreigings neutraliseer. Dit maak gebruik van SDB, wat ‘n NoSQL-databasis is. Navorsers oor sagteware-sekuriteit en sagteware-ontwikkelaars verkies hierdie instrument vir sy uitstekende aanbieding van data.

Een van die uitstaande kenmerke van Radare2 is dat die gebruiker nie gedwing word om die opdragreël te gebruik om take soos statiese / dinamiese analise en sagteware-ontginning uit te voer nie. Dit word aanbeveel vir enige soort navorsing oor binêre data.

OpenVAS

Oop kwesbaarheidassesseringsstelsel, of OpenVAS, is ‘n gasheerstelsel om kwesbaarhede te skandeer en dit te bestuur. Dit is ontwerp vir ondernemings van alle groottes, wat hulle help om veiligheidskwessies wat in hul infrastruktuur versteek is, op te spoor. Aanvanklik het die produk bekend gestaan ​​as GNessUs, totdat sy huidige eienaar, Greenbone Networks, sy naam verander het na OpenVAS.

Sedert weergawe 4.0 laat OpenVAS deurlopende opdatering toe – gewoonlik in periodes van minder as 24 uur – van die NVT-basis (Network Vulnerability Testing). Vanaf Junie 2016 het dit meer as 47 000 NVT’s gehad.

Sekuriteitskenners gebruik OpenVAS vanweë die vermoë om vinnig te skandeer. Dit bevat ook uitstekende instelbaarheid. OpenVAS-programme kan vanaf ‘n selfstandige virtuele masjien gebruik word om veilige malware-navorsing te doen. Die bronkode is beskikbaar onder ‘n GNU GPL-lisensie. Baie ander gereedskap vir die opsporing van kwesbaarheid is afhanklik van OpenVAS – dit is waarom dit as ‘n noodsaaklike program op Linux-gebaseerde platforms beskou word.

REMnux

REMnux gebruik omgekeerde ingenieurswese-metodes om malware te ontleed. Dit kan baie blaaiergebaseerde probleme opspoor, weggesteek in JavaScript-verdoeselde kodeknippies en Flash-applete. Dit is ook in staat om PDF-lêers te skandeer en geheue-forensika uit te voer. Die instrument help met die opsporing van kwaadwillige programme in gidse en lêers wat nie maklik met ander virusopsporingsprogramme geskandeer kan word nie.

Dit is effektief as gevolg van sy dekodering en omgekeerde-ingenieursvermoëns. Dit kan die eienskappe van verdagte programme bepaal, en as dit liggewig is, is dit baie onopspoorbaar deur slim kwaadwillige programme. Dit kan op beide Linux en Windows gebruik word, en die funksionaliteit daarvan kan met behulp van ander skandeermiddele verbeter word.

Tiger

In 1992 het Texas A&M Universiteit het begin werk Tiger om hul kampusrekenaars se veiligheid te verhoog. Dit is nou ‘n gewilde program vir Unix-agtige platforms. ‘N Unieke ding van die instrument is dat dit nie net ‘n veiligheidsouditinstrument is nie, maar ook ‘n opsporingstelsel vir indringers.

Die instrument is gratis om te gebruik onder ‘n GPL-lisensie. Dit is afhanklik van POSIX-instrumente, en saam kan hulle ‘n perfekte raamwerk skep wat die veiligheid van u bediener aansienlik kan verhoog. Tiger is geheel en al op skulptaal geskryf – dit is een van die redes vir die doeltreffendheid daarvan. Dit is geskik om die stelselstatus en -konfigurasie te kontroleer, en die veelvuldige gebruik daarvan maak dit baie gewild onder mense wat POSIX-instrumente gebruik.

Maltrail

Maltrail is ‘n verkeersopsporingstelsel wat die bestuurder van u bediener skoon kan hou en dit kan help om kwaadwillige bedreigings te voorkom. Dit verrig die taak deur die verkeersbronne te vergelyk met webwerwe wat op die swartlys aanlyn gepubliseer is.

Behalwe om na webwerwe op die swartlys te soek, gebruik dit ook gevorderde heuristiese meganismes om verskillende soorte bedreigings op te spoor. Al is dit ‘n opsionele funksie, is dit handig as u dink dat u bediener reeds aangeval is.

Dit het ‘n sensor wat die verkeer wat ‘n bediener kry, kan opspoor en die inligting na die Maltrail-bediener stuur. Die opsporingstelsel bevestig of die verkeer goed genoeg is om data tussen ‘n bediener en die bron uit te ruil.

YARA

Gemaak vir Linux, Windows en macOS, YARA (Nog ‘n belaglike akroniem) is een van die belangrikste instrumente wat gebruik word vir die ondersoek en opsporing van kwaadwillige programme. Dit gebruik tekstuele of binêre patrone om die opsporingsproses te vereenvoudig en te versnel, wat lei tot ‘n vinnige en maklike taak.

YARA het wel ‘n paar ekstra funksies, maar u moet die OpenSSL-biblioteek gebruik om dit te gebruik. Al het u nie die biblioteek nie, kan u YARA gebruik vir basiese navorsing oor wanware deur ‘n reëlgebaseerde enjin. Dit kan ook gebruik word in die Cuckoo Sandbox, ‘n Python-gebaseerde sandbox wat ideaal is vir veilige navorsing oor kwaadwillige sagteware.

Hoe om die beste hulpmiddel te kies?

Al die gereedskap wat ons hierbo genoem het, werk baie goed, en as ‘n instrument gewild is in Linux-omgewings, kan u redelik seker wees dat duisende ervare gebruikers dit gebruik. Een ding wat stelseladministrateurs moet onthou, is dat elke toepassing gewoonlik afhanklik is van ander programme. Dit is byvoorbeeld die geval met ClamAV en OpenVAS.

U moet verstaan ​​wat u stelsel benodig en in watter gebiede dit kwesbaarhede kan wees. Gebruik eerstens ‘n liggewig hulpmiddel om na te gaan oor watter afdeling aandag benodig. Gebruik dan die regte hulpmiddel om die probleem op te los.

Tags:

  • Linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map