البرامج الضارة تنمو على لينكس والجذور الخفية مشكلة لأنظمة * لا شىء لفترة طويلة. ليس صحيحًا أن أنظمة * nix لا تحتاج إلى مكافحة فيروسات أو تتجاهل الأمان ، من يعتقد أن هذا خطأ كبير. على الرغم من أنها أكثر أمانًا وإمكانيات التكوين تسمح لنا بحمايتها بطريقة أفضل ، يجب ألا نتجاهل الأمان ، لأن هذا يجعلنا عرضة للخطر.
لهذا السبب ، نقدم لك ثلاث أدوات جيدة من شأنها إزالة البرامج الضارة والجذور الخفية من توزيعة Linux الخاصة بنا. هؤلاء ستساعدنا ثلاثة مشاريع في الحفاظ على نظامنا خاليًا من التهديدات. أحد هذه المشاريع هو chkrootkit ، وهو أداة سطر أوامر ستساعدنا في اكتشاف الجذور الخفية. آخر هو Lynis ، وهو أداة جيدة للتدقيق الأمني ويعمل أيضًا كماسح ضوئي للجذور الخفية. أخيرًا ، سنرى ISPProject ، وهو ماسح ضوئي لخوادم الويب سيساعدنا في فحص البرامج الضارة.
إلى تثبيت chkrootkit نقوم بما يلي:
wget --pasive-ftp ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz tar xvfz chkrootkit.tar.gz cd chkrootkit-*/ make sense cd .. mv chkrootkit-<version>/ /usr/local/chrootkit ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit
إلى استخدمه، فقط:
chkrootkit
الأداة الأخرى هي Lynis كما قلنا لتثبيته:
cd /tmp wget https://cisofy.com/files/lynis-2.1.1.tar.gz tar xvfz lynis-2.1.1.tar.gz mv lynis /usr/local/ ln -s /usr/local/lynis/lynis /usr/local/bin/lynis lynis update info
الآن نستطيع استخدامه لتتبع نظامنا:
lynis audit system
وأخيرا، أداة الويب ISPProtect ، أنك ستحتاج إلى تثبيت PHP مسبقًا على جهاز الكمبيوتر الخاص بك ، إذا لم يكن لدينا بالفعل ، فقم بتثبيته من قبل:
mkdir -p /usr/local/ispprotect chown -R root:root /usr/local/ispprotect chmod -R 750 /usr/local/ispprotect cd /usr/local/ispprotect wget http://www.ispprotect.com/download/ispp_scan.tar.gz tar xzf ispp_scan.tar.gz rm -f ispp_scan.tar.gz ln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan
هذه الأداة الأخيرة مفيدة بشكل خاص لـ فحص أجهزة الكمبيوتر التي تعمل كخوادم. ولاستخدامها:
ispp_scan
Rkhunter أعلى بكثير من Chkrootkit. كن حذرًا مع Chkrootkit ، فهو عادة ما يعطي إيجابيات خاطئة ، والإدخال جيد جدًا وخاصة الملاحظة لإنشاء توزيعة خاصة بك. : د
مرحبًا ، بالطبع ، هناك أكثر مما قمت بوضعه في المقال ... وكما قلت ، لقد نسيت التعليق على الإيجابيات الكاذبة ، لكن صحيح أنه أحيانًا يكتشف ملفات مشبوهة ليست ملفات rootkits.
تحياتي!
أنا معك أن Rkhunter متفوق ، بسبب الإيجابيات الكاذبة. على أي حال ، سيكون من الجيد بالنسبة لك التعليق على ما يجب فعله في حالة العثور على برامج ضارة في كل من برنامج Chkrootkit أو Rkhunter ، وإذا لم تتمكن هذه البرامج من القضاء على الخطأ أو البرامج الضارة في بيئات نظام التشغيل Unix أو Linux ، فما هي الخطوات؟ لمتابعة التالي. أود أيضًا أن أعرف ما إذا كان كل من برامج Rkhunter أو Chkrootkit في بيئات مكافحة البرامج الضارة لنظام التشغيل Unix هما إلى أي مدى يمكن الاعتماد عليهما وما إذا كانت التحديثات ثابتة لتعريفات البرامج الضارة ، لأنه على حد علمي ، يتم تحديث تحديثاتهم لهذه البرامج بسرعة كبيرة. بين الحين والآخر ، يمكن أن تمر أشهر بين التحديثات.
أردت أيضًا معرفة ما إذا كان برنامج Clamav Antivirus لبيئات نظام التشغيل Unix و Linux حيث تكون التحديثات الأمنية أكثر انتظامًا من Rkhunter و Chkrootkit إذا كان يعمل فقط على اكتشاف التهديدات للنوافذ والقضاء عليها في بيئة unix ، أو أنه يزيل كل من التهديدات لنظام windows وأيضًا لنظام التشغيل Unix البيئات في نفس الوقت. شكرا
لدي نفس شكوك خوسيه. لكن مهلا ، أفترض أنهم الآن "يهاجموننا" أكثر سيخرجون المزيد من المعلومات حول كيفية حماية Linux.
آخر أخبار Linux بخصوص أمنك:
http://www.redeszone.net/2016/02/17/un-fallo-en-la-libreria-c-de-gnu-expone-la-seguridad-de-miles-de-aplicaciones-y-dispositivos-linux/
آخر الأخبار حول التهديدات الأمنية:
http://www.redeszone.net/2016/02/17/wajam-un-adware-que-se-utiliza-para-distribuir-troyanos-y-exploits/
طريقة إزالة الوجام:
https://www.bugsfighter.com/es/remove-wajam-ads/
لماذا يجب أن أقوم بتنزيل chkrootkit من ملف wget -pasive-ftp المجهول والمشكوك فيه ftp://ftp.pangeia.com/br/pub/seg/pac/chkrootkit.tar.gz، إذا كان لدي في مستودعات Ubuntu.