Ba công cụ quét máy chủ Linux để tìm vi-rút, phần mềm độc hại và rootkit

theanh

Administrator
Nhân viên
Các máy chủ được kết nối với Internet phải chịu một luồng tấn công và quét liên tục trong suốt cả ngày. Trong khi tường lửa và các bản cập nhật hệ thống thường xuyên là biện pháp phòng thủ đầu tiên tốt để giữ cho hệ thống an toàn, bạn cũng nên thường xuyên kiểm tra xem có kẻ tấn công nào xâm nhập không. Các công cụ được mô tả trong hướng dẫn này được tạo ra cho các thử nghiệm này, quét phần mềm độc hại, vi-rút và rootkit. Chúng nên được chạy thường xuyên, ví dụ như vào mỗi đêm và gửi cho bạn báo cáo qua email. Bạn cũng có thể sử dụng Chkrootkit, Rkhunter và ISPProtect để quét hệ thống khi bạn nhận thấy hoạt động đáng ngờ, chẳng hạn như tải cao, quy trình đáng ngờ hoặc khi máy chủ đột nhiên bắt đầu gửi phần mềm độc hại.

Tất cả các trình quét này phải được chạy dưới dạng người dùng root. Đăng nhập dưới dạng root trước khi chạy chúng. Trên Ubuntu, hãy sử dụng:
Mã:
sudo -s
để trở thành người dùng root.

chkrootkit - Trình quét Rootkit Linux​

Chkrootkit là trình quét rootkit cổ điển. Nó kiểm tra máy chủ của bạn để tìm các tiến trình rootkit đáng ngờ và kiểm tra danh sách các tệp rootkit đã biết.

Cài đặt gói đi kèm với bản phân phối của bạn (trên Debian và Ubuntu, bạn sẽ chạy
Mã:
apt-get install chkrootkit


), hoặc tải xuống các nguồn từ www.chkrootkit.org và cài đặt thủ công:
Mã:
wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-*/
make sense


Sau đó, bạn có thể di chuyển thư mục chkrootkit đến nơi khác, ví dụ: đến /usr/local/chkrootkit:
Mã:
cd ..
mv chkrootkit-/ /usr/local/chkrootkit
và tạo một liên kết tượng trưng để dễ dàng truy cập:
Mã:
ln -s /usr/local/chkrootkit/chkrootkit/usr/local/bin/chkrootkit
Để kiểm tra máy chủ của bạn bằng chkrootkit, hãy chạy lệnh:
Mã:
chkrootkit
Một báo cáo dương tính giả phổ biến là:
Mã:
Đang kiểm tra `bindshell'... BỊ NHIỄM (CỔNG: 465)
Đừng lo lắng khi bạn nhận được thông báo này trên máy chủ email, đây là cổng SMTPS (SMTP bảo mật) của hệ thống thư của bạn và là một dương tính giả nổi tiếng.

Bạn thậm chí có thể chạy chkrootkit bằng một công việc cron và nhận kết quả qua email cho bạn. Trước tiên, hãy tìm đường dẫn nơi chkrootkit được cài đặt trên máy chủ của bạn bằng:
Mã:
which chkrootkit
Ví dụ:
Mã:
root@server1:/tmp/chkrootkit-0.52# which chkrootkit
/usr/sbin/chkrootkit
Chkrootkit được cài đặt trong đường dẫn /usr/sbin/chkrootkit, chúng ta cần đường dẫn này trong dòng cron bên dưới:

Chạy:
Mã:
crontab -e
Để tạo một công việc cron như thế này:
Mã:
0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit output of my server" [emailprotected])
Điều đó sẽ chạy chkrootkit mỗi đêm lúc 3:00. Thay thế đường dẫn đến chkrootkit bằng đường dẫn bạn nhận được từ lệnh trên và đổi địa chỉ email thành địa chỉ thực của bạn.

Lynis - Công cụ kiểm toán bảo mật toàn diện và trình quét Rootkit​

Lynis (trước đây là rkhunter) là một công cụ kiểm toán bảo mật cho các hệ thống dựa trên Linux và BSD. Công cụ này thực hiện kiểm toán chi tiết nhiều khía cạnh bảo mật và cấu hình của hệ thống của bạn. Tải xuống các nguồn Lynis mới nhất từ https://cisofy.com/downloads/lynis/:
Mã:
cd /tmp
wget https://downloads.cisofy.com/lynis/lynis-3.0.7.tar.gz
tar xvfz lynis-3.0.7.tar.gz
mv lynis /usr/local/
ln -s /usr/local/lynis/lynis /usr/local/bin/lynis


Điều này sẽ cài đặt Lynis vào thư mục /usr/local/lynisvà tạo một liên kết tượng trưng để dễ dàng truy cập. Bây giờ hãy chạy
Mã:
lynisupdate info
để kiểm tra xem bạn có đang sử dụng phiên bản mới nhất không.



Bây giờ bạn có thể quét hệ thống của mình để tìm rootkit bằng cách chạy:
Mã:
lynis audit system
Lynis sẽ thực hiện một vài lần kiểm tra rồi dừng lại để bạn có thời gian đọc kết quả. Nhấn [ENTER] để tiếp tục quét.



Cuối cùng, bạn sẽ thấy bản tóm tắt về quá trình quét.



Để chạy Lynis không tương tác, hãy khởi động bằng tùy chọn --quick:
Mã:
lynis --quick
Để chạy Lynis tự động vào ban đêm, hãy tạo một tác vụ cron như sau:
Mã:
0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "lynis output of my server" [emailprotected])
Điều này sẽ chạy Lynis mỗi đêm lúc 3:00h. Thay thế địa chỉ email bằng địa chỉ thực của bạn.


ISPProtect - Trình quét phần mềm độc hại cho trang web​

ISPProtect là trình quét phần mềm độc hại dành cho máy chủ web, quét phần mềm độc hại trong các tệp trang web và hệ thống CMS như WordPress, Joomla, Drupal, v.v. Nếu bạn chạy máy chủ lưu trữ web, thì các trang web được lưu trữ là phần bị tấn công nhiều nhất trên máy chủ của bạn và bạn nên kiểm tra tính hợp lệ của chúng thường xuyên. ISPProtect chứa 5 công cụ quét:
  • Máy quét phần mềm độc hại dựa trên chữ ký.
  • Máy quét phần mềm độc hại theo phương pháp tìm kiếm.
  • Máy quét hiển thị các thư mục cài đặt của các hệ thống CMS lỗi thời.
  • Máy quét hiển thị tất cả các plugin WordPress lỗi thời của toàn bộ máy chủ.
  • Máy quét nội dung cơ sở dữ liệu kiểm tra cơ sở dữ liệu MySQL để tìm nội dung có khả năng độc hại.
ISPProtect không phải là phần mềm miễn phí, nhưng có bản dùng thử miễn phí có thể sử dụng mà không cần đăng ký để kiểm tra máy chủ của bạn xem có phần mềm độc hại hay không hoặc dọn dẹp hệ thống bị nhiễm. Khóa cấp phép miễn phí để sử dụng phiên bản đầy đủ của phần mềm một lần trên máy chủ của bạn chỉ đơn giản là 'bản dùng thử'.

ISPProtect yêu cầu phải cài đặt PHP và ClamAV trên máy chủ, đây là trường hợp trên hầu hết các hệ thống lưu trữ. ISPProtect sử dụng ClamAV ở cấp độ quét đầu tiên với bộ chữ ký phần mềm độc hại của riêng ISPProtect. Trong trường hợp bạn chưa cài đặt PHP dòng lệnh, hãy thực hiện:
Mã:
sudo apt install php7.4-cli php7.4-curl clamav
trên Debian 11 hoặc Ubuntu 20.04 hoặc
Mã:
yum install PHP php-curl
trên AlmaLinux, Fedora, CentOS hoặc Rocky Linux.

Chạy các lệnh sau để cài đặt ISPProtect.
Mã:
mkdir -p /usr/local/ispprotectchown -R root:root /usr/local/ispprotectchmod -R 750 /usr/local/ispprotectcd /usr/local/ispprotectwget http://www.ispprotect.com/download/ispp_scan.tar.gztar xzf ispp_scan.tar.gzrm -f ispp_scan.tar.gzln -s /usr/local/ispprotect/ispp_scan /usr/local/bin/ispp_scan
Để khởi động ISPProtect, hãy chạy:
Mã:
ispp_scan
Máy quét tự động kiểm tra các bản cập nhật, sau đó yêu cầu khóa (nhập từ "trial" tại đây) và sau đó yêu cầu đường dẫn của các trang web, thông thường là /var/www.


Mã:
Vui lòng nhập khóa quét:
 
Back
Bên trên