Linux Malware Detect - Foro Support - Manuales tecnicos

Announcement

Collapse
No announcement yet.

Linux Malware Detect

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • Linux Malware Detect

    INSTALACION


    Code:
    wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
    tar xfz maldetect-current.tar.gz
    cd maldetect-*
    ./install.sh
    CONFIGURANDO

    Ahora que está instalado LMD, tomar nota de la ubicación de los archivos, ya que es la siguiente cosa que necesitamos hacer.
    Modificar el archivo de configuracion :

    Code:
    root@praxis [~]# nano -w /usr/local/maldetect/conf.maldet


    El archivo de configuración es completamente comentado lo que debería ser capaz de distinguir más opciones, pero permite tener un momento para revisar las más importantes:


    email_alert : Este es un nivel superior de conmutación para el sistema de alerta por e-mail, este debe estar encendido si desea recibir alertas.

    email_addr : Esta es una lista coma espacio de direcciones de correo electrónico que deben recibir las alertas.


    quar_hits : Esto le dice a LMD que debe mover el contenido malicioso en el camino de cuarentena y despojarla de todos los permisos. Los archivos son completamente recuperables a la ruta original propietario, y el permiso de uso de : - restore FILE option .

    quar_clean : Esto le dice a LMD que se debe tratar de limpiar el malware que se ha limpiador reglas para, en el momento y base64_decode gzinflate cadenas de archivo de la inyección se puede limpiar. Los archivos que se limpian se restauran automáticamente a la ruta original propietario, y el permiso.

    quar_susp : Al utilizar esta opción permite a los LMD para suspender una cuenta de usuario que se encuentra malware que viven bajo. En los sistemas Cpanel esto pasará al usuario /scripts/suspendacct y añadir un comentario con el comando informe maldet el informe que causó la suspensión de los usuarios (por ejemplo: maldet - Informe SCANID). Sobre la no cpanel sistemas, el shell los usuarios se establecerá en /bin/false.

    quar_susp_minuid : Este es el id de usuario mínimos que serán evaluados para la suspensión, el valor por defecto debería estar bien en la mayoría de los sistemas.

    El resto de las opciones en "conf.maldet" se pueden dejar los valores por defecto a menos que entiendan claramente lo que hacen y cómo pueden influir en los resultados del análisis y el rendimiento.

    MANUAL DE USO y SCAN

    Si quisiéramos explorar todos los caminos public_html en /home/* esto se puede hacer con:


    maldet --scan-all /home?/?/public_html

    Si usted quiere explorar el mismo camino, pero el alcance que al contenido que se ha creado / modificado en los últimos 5 días que se ejecute:


    maldet --scan-recent /home?/?/public_html 5



    Si ha realizado una exploración, pero se olvide de activar la opción de cuarentena, podría cuarentena todos los resultados de malware de una exploración anterior con:

    maldet --quarantine SCANID


    Al igual que el anterior, si quería intentar una limpieza de todos los resultados de malware de una exploración previa que no tienen la característica habilitada, lo haría con:


    maldet --clean SCANID


    Si usted tiene un archivo que fue puesto en cuarentena a partir de un falso positivo o que simplemente desea restaurar (es decir: de forma manual a limpiar), puede utilizar los siguientes:

    maldet --restore config.php.2384
    maldet --restore /usr/local/maldetect/quarantine/config.php.2384
    Last edited by soporte; 08-22-2013, 11:52 AM.
Working...
X