11 Verkfæri til að skanna Linux netþjón fyrir öryggisgalla og malware

Jafnvel þó að Linux byggð kerfi séu oft talin óþrjótandi eru ennþá áhættur sem þarf að taka alvarlega.


Rootkits, vírusar, ransomware og mörg önnur skaðleg forrit geta oft ráðist á og valdið Linux netþjónum vandamálum.

Sama stýrikerfi, að taka öryggisráðstafanir er netþjónn fyrir netþjóna. Stór vörumerki og samtök hafa gripið til öryggisráðstafana í höndum sér og þróað tæki sem greina ekki aðeins galla og spilliforrit heldur leiðrétta þau og grípa til fyrirbyggjandi aðgerða.

Sem betur fer eru til tæki fyrir lágt verð eða ókeypis sem geta hjálpað við þetta ferli. Þeir geta greint galla í mismunandi hlutum á Linux-framreiðslumanni.

Lynis

Lynis er þekkt öryggisverkfæri og valinn kostur fyrir sérfræðinga í Linux. Það virkar einnig á kerfum sem eru byggð á Unix og macOS. Þetta er opinn hugbúnaðarforrit sem hefur verið notað síðan 2007 undir GPL leyfi.

Lynis er fær um að greina öryggisgöt og galla á stillingum. En það fer út fyrir það: í stað þess að afhjúpa aðeins varnarleysi bendir það til úrbóta. Þess vegna er nauðsynlegt að keyra þær til að fá ítarlegar endurskoðunarskýrslur á hýsingakerfinu.

Uppsetning er ekki nauðsynleg til að nota Lynis. Þú getur dregið það út úr niðurhalaðan pakka eða tarball og keyrt hann. Þú getur líka fengið það frá Git klón til að hafa aðgang að fullum skjölum og kóðanum.

Lynis var búin til af upprunalega höfundinum í Rkhunter, Michael Boelen. Það hefur tvenns konar þjónustu sem byggist á einstaklingum og fyrirtækjum. Í báðum tilvikum hefur það framúrskarandi árangur.

Chkrootkit

Eins og þú hefur nú þegar giskað á chkrootkit er tæki til að athuga hvort rootkits sé til staðar. Rootkits eru tegund af skaðlegum hugbúnaði sem getur veitt netþjóni aðgang að óviðkomandi notanda. Ef þú ert að keyra Linux-framreiðslumaður geta rootkits verið vandamál.

chkrootkit er eitt af mest notuðu Unix-forritunum sem geta greint rootkits. Það notar „strengi“ og „grep“ (Linux verkfærakommandur) til að greina vandamál.

Það er annað hvort hægt að nota það úr annarri skrá eða úr björgunarskífu, ef þú vilt að það staðfesti kerfið sem þegar er í hættu. Mismunandi þættir Chkrootkit sjá um að leita að eyddum færslum í „wtmp“ og „lastlog“ skjölunum, finna leyniskytta eða rootkit stillingarskrár og skoða hvort faldar færslur séu í „/ proc“ eða kallar á „readdir“ forritið.

Til að nota chkrootkit ættirðu að fá nýjustu útgáfuna frá netþjóninum, þykkja upprunaskrárnar, setja þær saman og þú ert tilbúinn til að fara.

Rkhunter

Hönnuðinn Micheal Boelen var manneskjan á bak við gerð Rkhunter (Rootkit Hunter) árið 2003. Það er hentugt tæki fyrir POSIX-kerfi og getur hjálpað til við að greina rótarsæt og aðrar varnarleysi. Rkhunter fer rækilega í gegnum skrár (annað hvort falinn eða sýnilegan), sjálfgefnar möppur, kjarnaeiningar og ranglega stilltar heimildir.

Eftir venjubundna skoðun er það borið saman við öruggar og réttar skrár yfir gagnagrunna og leit að grunsamlegum forritum. Þar sem forritið er skrifað í Bash getur það ekki aðeins keyrt á Linux vélum heldur einnig á nánast hvaða útgáfu af Unix sem er.

ClamAV

Skrifað í C++, ClamAV er antivirus sem er opinn uppspretta sem getur hjálpað til við að greina vírusa, tróverji og margar aðrar tegundir af malware. Þetta er algjörlega ókeypis tól, þess vegna nota margir það til að skanna persónulegar upplýsingar, þar með talin tölvupóst, fyrir hvers konar skaðlegar skrár. Það þjónar einnig verulega sem skanni hliðarans.

Upphafið var þróað, sérstaklega fyrir Unix. Enn, það hefur þriðja aðila útgáfur sem hægt er að nota á Linux, BSD, AIX, macOS, OSF, OpenVMS og Solaris. Clam AV gerir sjálfvirka og reglulega uppfærslu gagnagrunnsins, til þess að geta greint jafnvel nýjustu ógnirnar. Það gerir kleift að skanna lína úr skipanalínu og það hefur margþráða stigstærðan púka til að bæta skannahraða.

Það getur farið í gegnum mismunandi tegundir af skrám til að greina veikleika. Það styður alls konar þjappaðar skrár, þar á meðal RAR, Zip, Gzip, Tar, Skápur, OLE2, CHM, SIS snið, BinHex og næstum hvers konar tölvupóstkerfi.

LMD

Linux malware skynjað –Eða LMD, til skamms tíma – er annar þekkt þekking vírusvarnar fyrir Linux kerfi, sérstaklega hönnuð í kringum þær ógnir sem venjulega finnast í umhverfi sem hýst er. Líkt og mörg önnur tæki sem geta greint spilliforrit og rootkits notar LMD undirskriftargagnagrunn til að finna skaðlegan hlaupakóða og segja honum upp fljótt.

LMD takmarkar sig ekki við sinn eigin undirskriftargagnagrunn. Það getur nýst gagnagrunna ClamAV og Team Cymru til að finna enn fleiri vírusa. Til að byggja gagnagrunn sinn, tekur LMD upp ógnargögn frá kerfisgreiningarkerfi netbrúnanna. Með því að gera þetta er það fær um að búa til nýjar undirskriftir fyrir spilliforrit sem er verið að nota með virkum hætti í árásum.

LMD er hægt að nota í gegnum „maldet“ skipanalínuna. Tólið er sérstaklega gert fyrir Linux palla og getur auðveldlega leitað í Linux netþjónum.

Radare2

Radare2 (R2) er rammi til að greina tvöfalda hluti og gera öfug verkfræði með framúrskarandi greiningarhæfileika. Það getur greint vanskapaðar tvöfaldar skrár, gefið notandanum tæki til að stjórna þeim, hlutleysa hugsanlegar ógnir. Það notar SDB, sem er NoSQL gagnagrunnur. Rannsakendur hugbúnaðaröryggis og hugbúnaðarframleiðenda kjósa þetta tól fyrir framúrskarandi gagnakynningargetu.

Einn af framúrskarandi eiginleikum Radare2 er að notandinn neyðist ekki til að nota skipanalínuna til að framkvæma verkefni eins og truflanir / kvika greiningar og nýtingu hugbúnaðar. Það er mælt með hvers konar rannsóknum á tvíundar gögnum.

OpenVAS

Opið öryggismatskerfi, eða OpenVAS, er hýst kerfi til að skanna varnarleysi og stjórna þeim. Það er hannað fyrir fyrirtæki af öllum stærðum og hjálpar þeim að greina öryggismál sem eru falin innan innviða þeirra. Upphaflega var varan þekkt sem GNessUs, þar til núverandi eigandi hennar, Greenbone Networks, breytti nafni í OpenVAS.

Síðan útgáfa 4.0, OpenVAS leyfir stöðuga uppfærslu – venjulega á tímabilum sem eru innan við 24 klukkustundir – af NVT-stöðinni (Network Vulnerability Testing). Frá og með júní 2016 voru með meira en 47.000 NVT.

Öryggissérfræðingar nota OpenVAS vegna getu þess til að skanna hratt. Það er einnig með frábæra stillanleika. Hægt er að nota OpenVAS forrit frá sjálfstæða sýndarvél til að gera öruggar rannsóknir á malware. Kóðinn hennar er fáanlegur undir GNU GPL leyfi. Mörg önnur uppgötvunartæki fyrir varnarleysi eru háð OpenVAS – þess vegna er það tekið sem ómissandi forrit í Linux byggingum.

REMnux

REMnux notar öfugar verkfræðiaðferðir til að greina malware. Það getur greint mörg vafra sem byggir á vafra, falin í JavaScript hyljuðum kóðatöflum og Flash tappum. Það er einnig fær um að skanna PDF skrár og framkvæma minni réttar. Tólið hjálpar til við uppgötvun skaðlegra forrita í möppum og skrám sem ekki er hægt að skanna auðveldlega með öðrum vírusgreiningarforritum.

Það er árangursríkt vegna afkóðunar og öfugrar verkfræðilegs getu. Það getur ákvarðað eiginleika grunsamlegra forrita og fyrir að vera léttur er það mjög ógreinanlegt af snjöllum illgjarn forritum. Það er hægt að nota bæði á Linux og Windows og hægt er að bæta virkni þess með hjálp annarra skönnunartækja.

Tiger

Árið 1992, Texas A&M háskólinn hóf störf Tiger til að auka öryggi háskólatölva sinna. Nú er það vinsælt forrit fyrir Unix-líkan palla. Einstakur hlutur við tólið er að það er ekki aðeins öryggisendurskoðunartæki heldur einnig uppgötvunarkerfi fyrir afskipti.

Tólið er ókeypis til notkunar undir GPL leyfi. Það er háð POSIX tækjum og saman geta þau búið til fullkominn umgjörð sem getur aukið öryggi netþjónsins verulega. Tiger er alfarið skrifaður á skeljarmál – það er ein ástæðan fyrir skilvirkni þess. Það er hentugur til að athuga stöðu kerfisins og stillingar og margnota notkun þess gerir það mjög vinsælt meðal fólks sem notar POSIX verkfæri.

Maltrail

Maltrail er umferðargreiningarkerfi sem getur haldið umferð netþjónsins hreinu og hjálpað honum að forðast hvers konar skaðlegar ógnir. Það sinnir því verkefni með því að bera saman umferðarheimildir á svörtum lista sem birt eru á netinu.

Að auki að leita að svörtum lista, notar það einnig háþróaða heuristic aðferðir til að greina mismunandi tegundir ógna. Jafnvel þó að það sé valkostur, þá kemur það sér vel þegar þú heldur að netþjóninn hafi þegar verið ráðist á hann.

Það hefur skynjara sem getur greint umferðina sem netþjónn fær og sent upplýsingarnar á Maltrail netþjóninn. Greiningarkerfið sannreynir hvort umferðin sé nógu góð til að skiptast á gögnum milli netþjóns og uppsprettu.

YARA

Búið til fyrir Linux, Windows og macOS, YARA (Enn ein fáránleg skammstöfun) er eitt nauðsynlegasta tæki sem notað er til rannsókna og uppgötvunar skaðlegra forrita. Það notar texta- eða tvíundamynstur til að einfalda og flýta fyrir uppgötvunarferlinu, sem leiðir af sér hratt og auðvelt verkefni.

YARA er með nokkra auka eiginleika, en þú þarft OpenSSL bókasafnið til að nota þá. Jafnvel þó að þú hafir ekki það bókasafn, þá getur þú notað YARA til grunnrannsókna á malware með reglubundinni vél. Það er einnig hægt að nota það í Cuckoo Sandbox, sandpoki sem byggir Python sem er tilvalinn til að gera öruggar rannsóknir á skaðlegum hugbúnaði.

Hvernig á að velja besta tólið?

Öll tækin sem við höfum nefnt hér að ofan virka mjög vel og þegar tæki er vinsælt í Linux umhverfi geturðu verið nokkuð viss um að þúsundir reyndra notenda noti það. Eitt sem kerfisstjórar ættu að muna er að hvert forrit er venjulega háð öðrum forritum. Til dæmis er það tilfellið með ClamAV og OpenVAS.

Þú verður að skilja hvað kerfið þitt þarfnast og á hvaða sviðum það getur verið með varnarleysi. Í fyrsta lagi, notaðu létt verkfæri til að rannsaka hvaða kafla þarf athygli. Notaðu síðan rétta tækið til að leysa vandamálið.

BÖRUR:

  • Linux

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map