Uno de los mayores problemas a la que se ven expuestos los servidores, servicios mail y web son los ataques mediante malware.
Uno de los métodos para prevenir este problema es Linux Malware Detect (LMD), una aplicación que puede instalarse en cualquier sistema Linux y prevendrá este tipo de ataques.
Supondremos que se tiene acceso SSH al servidor que utilicemos para realizar la instalación y puede hacerse desde cualquier sistema operativo ya que la tarea la hacemos conectados al servidor.
1. Ingresamos a nuestra consola de comando por SSH a nuestro servidor:
ssh root@XX.XX.X.XX root@XX.XX.XX.XX's password: *******2. Una vez que hemos conectado al servidor descargamos el paquete gratuito de Linux Malware Detect en nuestro servidor:
[root@server1~]# wget www.rfxn.com/downloads/maldetect-current.tar.gz3. Descomprimimos el archivo:
[root@server1~]# tar xfz maldetect-current.tar.gzCon la instrucción ls podremos revisar en que directorio descomprimió generalmente se llamará como la versión de maldetect en este caso maldetect-1.4.2
4. Entramos al directorio y procedemos a realizar la instalación de Maldetect. Aquí se muestra una instalación que se verá en unos comandos:
[root@server1~]# cd maldetect-1.4.2
[root@server1 maldetect-1.4.2]# ./install.sh
Linux Malware Detect v1.4.1
© 2002-2013, R-fx Networks <proj@r-fx.org>
© 2013, Ryan MacDonald <ryan@r-fx.org>
inotifywait © 2007, Rohan McGovern <rohan@mcgovern.id.au>
This program may be freely redistributed under the terms of the GNU GPL
installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
maldet(10805): {sigup} performing signature update check...
maldet(10805): {sigup} local signature set is version 201205035915
maldet(10805): {sigup} new signature set (2013041816820) available
maldet(10805): {sigup} downloaded http://www.rfxn.com/downloads/md5.dat
maldet(10805): {sigup} downloaded http://www.rfxn.com/downloads/hex.dat
maldet(10805): {sigup} downloaded http://www.rfxn.com/downloads/rfxn.ndb
maldet(10805): {sigup} downloaded http://www.rfxn.com/downloads/rfxn.hdb
maldet(10805): {sigup} downloaded http://www.rfxn.com/...aldet-clean.tgz
maldet(10805): {sigup} signature set update completed
maldet(10805): {sigup} 11203 signatures (9335 MD5 / 1868 HEX)
Luego hacemos una actualización de la base de firmas de maleare
[root@server1~]# maldet –update
En la ventana de comandos escribimos a continuación usando nuestro editor preferido nano, vim o el que utilicemos a menudo:
nano /usr/local/maldetect/conf.maldet
Establecemos si al encontrar algún malware nos alertará por email:
- 0 = deshabilitado
- 1 = habilitado
# [0 = disabled, 1 = enabled] email_alert=1También definimos si solo recibimos una alerta y movemos el fichero infectado a cuarentena para que no pueda ejecutarse.
# [0 = alert only, 1 = move to quarantine & alert] quar_hits=0
Como realizar el escaneo
Dependiendo la estructura del servidor y la ruta que tenga el dominio o fichero a escanear.
La opción -a indica All escanear todos los ficheros en ese directorio.
[root@server1 maldetect-1.4.2]# maldet -a /home/usuario/public_htmlPara ver el ultimo reporte que hayamos generado ejecutaremos:
[root@server1 maldetect-1.4.2]# maldet –reportA continuación mostramos un ejemplo de un reporte de malware encontrados en un escaneo de todos los dominios de un servidor, en el listado se vera en File Hit List el nombre del malware, el archivo y el numero de linea de código donde se encuentra, en este caso se han encontrado 2 ficheros infectados.
[root@server1 maldetect-1.4.2]# maldet --scan-all /home
malware detect scan report for server.midominio.com:
SCAN ID: 02233-0315.9516
TIME: JUN 6 07:02:44 +0300
PATH: /home*/*/public_html
RANGE: 2 days
TOTAL FILES: 8406
TOTAL HITS: 1
TOTAL CLEANED: 0
FILE HIT LIST:
{HEX}php.cmdshell.unclassed.344 : /home/user1/public_html/images/upload/files/asphoto.php.pjpg
{HEX}php.nested.base64.513 : /home/user2/public_html/formulario.phpSi resultara una detección falso positivo se puede recuperar el fichero de la cuarentena con:[root@server1 maldetect-1.4.2]# maldet –restore /home/user2/public_html/formulario.phpExisten otras configuraciones mas avanzadas para Maldetect, incluso para que funcione utilizando el antivirus Clamav presente en muchos servidores.