Maldet también conocido como escáner de virus de detección de malware para Linux.

Linux Malware Detect (LMD) es un escáner de malware para Linux publicado bajo la licencia GNU GPLv2, que está diseñado en torno a las amenazas que se enfrentan en entornos alojados compartidos. Utiliza datos de amenazas de sistemas de detección de intrusiones en el perímetro de la red para extraer malware que se está utilizando activamente en ataques y genera firmas para su detección. Además, los datos de amenazas también se derivan de envíos de usuarios con la función de pago LMD y de recursos de la comunidad de malware. Las firmas que utiliza LMD son hashes de archivos MD5 y coincidencias de patrones hexadecimales, también se exportan fácilmente a cualquier número de herramientas de detección, como ClamAV.

Para instalar LMD, descargue el paquete y ejecute el install.sh script
Descargue el paquete maldetect usando wget

Vaya a la siguiente ruta
cd /usr/local/src/

Descargue el archivo tar utilizando el siguiente enlace:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Extraer el archivo con el siguiente comando
tar -xzf maldetect-current.tar.gz

vaya a la carpeta maldet
cd maldetect-*

Ahora, ejecute el siguiente comando para instalar maldet.
sh ./install.sh or sudo sh ./install.sh

Dará la salida a continuación
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <>
(C) 2010, Ryan MacDonald <>
inotifywait (C) 2007, Rohan McGovern <>
This program may be freely redistributed under the terms of the GNU GPL

instalación completada en el archivo de configuración/usr/local / maldetect
: / usr / local/maldetect / conf.maldet
archivo exec: / usr / local/maldetect /maldet
enlace exec:/usr/local/sbin / maldet
cron.diario: /etc/cron.maldet diario/maldet

maldet (32517): {sigup} realizando la comprobación de actualización de firmasmaldet (32517): {sigup} el conjunto de firmas locales es la versión 2010051510029
maldet (32517): {sigup} el último conjunto de firmas ya instalado

Paso 3: Configuración de LMD

De forma predeterminada, todas las opciones están completamente comentadas en el archivo de configuración, así que configúrelo de acuerdo con sus necesidades. Pero antes de hacer cualquier cambio, vamos a tener una revisión detallada de cada opción a continuación.

  1. email_alert: Si desea recibir alertas por correo electrónico, debe configurarse en 1.
  2. email_subj: Establezca el asunto de su correo electrónico aquí.
  3. email_addr : Agrega tu dirección de correo electrónico para recibir alertas de malware.
  4. quar_hits: La acción de cuarentena predeterminada para visitas de malware, debe establecerse 1.
  5. quar_clean: Limpieza de inyecciones de malware detectadas, debe establecerse en 1.
  6. quar_susp: La acción de suspensión predeterminada para usuarios con visitas, configúrela según sus requisitos.
  7. quar_susp_minuid: id de usuario mínimo que se puede suspender.

Abra el archivo / usr / local/maldetect / conf.maldet y hacer cambios de acuerdo a sus necesidades
nano /usr/local/maldetect/conf.maldet

Para actualizar maldet, utilice los siguientes comandos.
maldet -u or maldet -d

Para escanear los archivos. usuario perticular
maldet -a /home/username/

Escaneará todos los archivos y le proporcionará la salida.

Para escanear todos los usuarios bajo rutas public_html en /home* / esto se puede hacer con:
# maldet --scan-all /home?/?/public_html

-maldet --scan-all /home

Para escanear la misma ruta pero el contenido que se ha creado / modificado en los últimos 5 días:
# maldet --scan-recent /home?/?/public_html 5

Para escanear, pero olvidarse de activar la opción cuarentena, podría poner en cuarentena todos los resultados de malware de un análisis anterior con:
# maldet --quarantine SCANID

Si desea intentar limpiar todos los resultados de malware de un análisis anterior que no tenía la función habilitada, lo haría.
# maldet --clean SCANID

Si tenía un archivo que se puso en cuarentena a partir de un falso positivo o que simplemente desea restaurar (es decir, lo limpió manualmente), puede usar lo siguiente:
# maldet --restore config.php.2384
# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Publicado originalmente 2016-03-02 00:52: 32.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.