Maldet também conhecido como Linux Malware Detect vírus scanner para Linux.

Linux Malware Detect (LMD) é um scanner de malware para Linux lançado sob a licença GNU GPLv2, que é projetado em torno das ameaças enfrentadas em ambientes hospedados compartilhados. Ele usa dados de ameaças de sistemas de detecção de invasão de borda de rede para extrair malware que está sendo usado ativamente em ataques e gera assinaturas para detecção. Além disso, os dados de ameaças também são derivados de submissões de usuários com o recurso de check-out LMD e de recursos da comunidade de malware. As assinaturas que o LMD usa são hashes de arquivos MD5 e combinações de padrões HEX, eles também são facilmente exportados para qualquer número de ferramentas de detecção, como o ClamAV.

Para instalar o LMD, faça o download do pacote e execute o script install.sh incluído
Baixe o pacote maldetect usando o wget

Vá para o caminho abaixo
cd /usr/local/src/

Faça o download do arquivo tar usando o link abaixo:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Extraia o arquivo usando o comando abaixo
tar -xzf maldetect-current.tar.gz

Vá para a pasta maldet
cd maldetect-*

Agora, execute o comando abaixo para instalar o maldet.
sh ./install.sh or sudo sh ./install.sh

Ele dará abaixo da saída
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <proj@r-fx.org>
(C) 2010, Ryan MacDonald <ryan@r-fx.org>
inotifywait (C) 2007, Rohan McGovern <rohan@mcgovern.id.au>
This program may be freely redistributed under the terms of the GNU GPL

Instalação concluída para / usr / local / maldetect
Arquivo de configuração: /usr/local/maldetect/conf.maldet
Arquivo exec: / usr / local / maldetect / maldet
Link exec: / usr / local / sbin / maldet
Cron.daily: /etc/cron.daily/maldet

Maldet (32517): {sigup} executando verificação de atualização de assinatura …
Maldet (32517): {sigup} conjunto de assinatura local é a versão 2010051510029
Maldet (32517): {sigup} conjunto de assinaturas mais recente já instalado

Etapa 3: Configurando LMD

Por padrão, todas as opções são totalmente comentadas no arquivo de configuração, portanto configure-a de acordo com suas necessidades. Mas antes de fazer qualquer alteração vamos ter uma revisão detalhada de cada opção abaixo.

  1. Email_alert : Se você deseja receber alertas por e-mail, ele deve ser definido como 1.
  2. Email_subj : Defina seu assunto de e-mail aqui.
  3. Email_addr : Adicione seu endereço de e-mail para receber alertas de malware.
  4. Quar_hits : A ação padrão de quarentena para hits de malware, ele deve ser definido como 1.
  5. Quar_clean : Limpando as injeções de malware detectadas, deve ser definido como 1.
  6. Quar_susp : A ação de suspensão padrão para usuários wih hits, configurá-lo conforme suas necessidades.
  7. Quar_susp_minuid : ID do usuário mínimo que pode ser suspenso.

Abra o arquivo /usr/local/maldetect/conf.maldet e faça alterações de acordo com suas necessidades
nano /usr/local/maldetect/conf.maldet

Para atualizar o maldet use os comandos abaixo.
maldet -u or maldet -d

Para digitalizar os arquivos. Usuário particular
maldet -a /home/username/

Ele irá analisar todos os arquivos e fornecer-lhe a saída.

Para analisar todos os usuários sob public_html caminhos em / home * / isso pode ser feito com:
root@server[~]# maldet --scan-all /home?/?/public_html

  Root @ server [~] -maldet --scan-all / home

Para digitalizar o mesmo caminho, mas o conteúdo que foi criado / modificado nos últimos 5 dias:
root@server[~]# maldet --scan-recent /home?/?/public_html 5

Para digitalizar, mas esquecer de ativar a opção de quarentena, você pode colocar em quarentena todos os resultados de malware de uma verificação anterior com:
root@server[~]# maldet --quarantine SCANID

Se você quisesse tentar limpar todos os resultados de malware de uma verificação anterior que não tivesse o recurso ativado, você faria com.
root@server[~]# maldet --clean SCANID

Se você teve um arquivo que foi colocado em quarentena de um falso positivo ou que você simplesmente deseja restaurar (isto é: você o limpou manualmente), você pode usar o seguinte:
root@server[~]# maldet --restore config.php.2384
root@server[~]# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Anúncios