Установка Linux Malware Detect (LMD) на CentOS

Материал из Викиадмин
Перейти к навигации Перейти к поиску

Malware - классное программное обеспечение, которое отлично портит настроение системному администратору. А если кроме шуток, то это точно не то ПО, которое хочется увидеть на своём сервере. Но есть сканеры и на этот случай. Как раз сегодня мне достался один сайт на проверку, который куда-то периодически перенаправляет пользователей. И сегодня испробуем, LMD - сканер вредоносных программ для Linux, распространяется по лицензии GNU GPLv2. Если проще - утилита проверки зараженного сайта на вредоносный код, позволяющий сразу и вылечить его.

Перечислять возможности не буду, их просто много, к тому же они все есть на официальном сайте. А мы попробуем это ПО в действии. Для начала, перейдём в opt и скачаем это

cd /opt
wget -c http://www.rfxn.com/downloads/maldetect-current.tar.gz

теперь разархивируем

tar xvf maldetect-current.tar.gz

Переходим в каталог и устанавливаем

cd maldetect
sh install.sh

Теперь немного конфигурации. Открываем файл

/usr/local/maldetect/conf.maldet

и редактируем эти строки

# [ EMAIL ALERTS ]
##
# Включить ли оповещение на почту
# [0 = disabled, 1 = enabled]
email_alert=1
 
# Тема письма
email_subj="MLD Scan Report from $(hostname)"
 
# Адрес админа, кому шлём
# [ values are comma (,) spaced ]
email_addr="yourmail@yourdomain.com"
 
#Если всё ок, то репорт не отсылаем, в почте и так немало писем к утру может быть
email_ignore_clean=0
 
##
# [ QUARANTINE OPTIONS ]
##
# Отправлять ли ПО в карантин (почему нет, у меня уже целая коллекция этих зверьков)
# [0 = alert only, 1 = move to quarantine & alert]
quar_hits=1

# Try to clean string based malware injections
# [NOTE: quar_hits=1 required]
# [0 = disabled, 1 = clean]
quar_clean=1
 
# The default suspend action for users wih hits
# Cpanel suspend or set shell /bin/false on non-Cpanel
# [NOTE: quar_hits=1 required]
# [0 = disabled, 1 = suspend account]
quar_susp=0 

# minimum userid that can be suspended
quar_susp_minuid=500

А теперь самый кульминационный момент, к которому мы шли: как проверить сайт на вредоностное ПО. После установки и конфигурирования, давайте это запустим:

maldet -l -a /var/www

Этой командой просканим всё добро в /var/www. Опция -a просканит всё, а -l покажет это (не люблю гадать что и когда закончится, явное лучше неявного). После этого можно посмотреть репорт:

maldet --report 040114-17.975

В конце остаётся пожелать видеть только чистые репорты. :)

PS Кстати, по горе-сайту… Обновлять wordpress администратор мог бы и почаще. Древняя версия привела к тому, что я увидел это:

malware detect scan report for SITENAME:
SCAN ID: 040315-1258.27559
TIME: Apr  3 12:59:30 +0300
PATH: /var/www/html/
TOTAL FILES: 4760
TOTAL HITS: 3
TOTAL CLEANED: 0

FILE HIT LIST:
{HEX}php.cmdshell.unclassed.357 : /var/www/html/wp-content/plugins/revslider/temp/update_extract/revslider/resvlide.php => /usr/local/maldetect/quarantine/resvlide.php.21705
{HEX}php.cmdshell.unclassed.357 : /var/www/html/wp-content/plugins/revslider/temp/update_extract/revslider.zip => /usr/local/maldetect/quarantine/revslider.zip.27939
{HEX}php.cmdshell.unclassed.357 : /var/www/html/wp-content/plugins/revslider/temp/plagmain.php => /usr/local/maldetect/quarantine/plagmain.php.6538
===============================================
Linux Malware Detect v1.4.2 < proj@rfxn.com >

Зверьков в карантин, один файлик (его в списке нет) я уже поправил вручную (добавили код в functions.php).