Maldet également connu sous le nom de scanner de virus de détection de logiciels malveillants Linux pour Linux.

Linux Malware Detect (LMD) est un scanner de logiciels malveillants pour Linux publié sous la licence GNU GPLv2, conçu en fonction des menaces rencontrées dans les environnements hébergés partagés. Il utilise les données de menace des systèmes de détection d’intrusion de périphérie du réseau pour extraire les logiciels malveillants qui sont activement utilisés dans les attaques et génère des signatures pour la détection. En outre, les données sur les menaces proviennent également des soumissions d’utilisateurs avec la fonctionnalité de paiement LMD et des ressources de la communauté des logiciels malveillants. Les signatures utilisées par LMD sont des hachages de fichiers MD5 et des correspondances de motifs hexadécimaux, elles sont également facilement exportées vers un nombre illimité d’outils de détection tels que ClamAV.

Pour installer LMD, téléchargez le package et exécutez le fichier ci-joint install.sh script
Télécharger le paquet maldetect en utilisant wget

Aller au chemin ci-dessous
cd /usr/local/src/

Téléchargez le fichier tar en utilisant le lien ci-dessous:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Extrayez le fichier à l’aide de la commande ci-dessous
tar -xzf maldetect-current.tar.gz

allez dans le dossier maldet
cd maldetect-*

Maintenant, exécutez la commande ci-dessous pour installer maldet.
sh ./install.sh or sudo sh ./install.sh

Il donnera la sortie ci-dessous
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <>
(C) 2010, Ryan MacDonald <>
inotifywait (C) 2007, Rohan McGovern <>
This program may be freely redistributed under the terms of the GNU GPL

installation terminée dans le fichier de configuration /usr/local/maldétect
: /usr/local/maldétect/conf.le fichier d’exécution de maldet
: /usr/local/maldetect/maldet
lien d’exécution: /usr/local/sbin/maldet
cron.tous les jours: /etc/cron.daily/maldet

maldet(32517): {sigup} vérification de la mise à jour de la signature maldet(32517): {sigup} l’ensemble de signatures locales est la version 2010051510029
maldet(32517) : {sigup} le dernier ensemble de signatures déjà installé

Étape 3: Configuration de LMD

Par défaut, toutes les options sont entièrement commentées dans le fichier de configuration, alors configurez-le en fonction de vos besoins. Mais avant d’apporter des modifications, examinons en détail chaque option ci-dessous.

  1. email_alert: Si vous souhaitez recevoir des alertes par e-mail, il doit être défini sur 1.
  2. email_subj: Définissez l’objet de votre e-mail ici.
  3. addr par courriel : Ajoutez votre adresse e-mail pour recevoir des alertes de logiciels malveillants.
  4. quar_hits : L’action de quarantaine par défaut pour les attaques de logiciels malveillants doit être définie sur 1.
  5. quar_clean : Nettoyage des injections de logiciels malveillants détectées, doit être réglé sur 1.
  6. quar_susp: L’action de suspension par défaut pour les utilisateurs avec des hits, définissez-la selon vos besoins.
  7. quar_susp_minuid : Id utilisateur minimal pouvant être suspendu.

Ouvrir le fichier /usr/local/maldétect/conf.maldet et apporter des modifications en fonction de vos besoins
nano /usr/local/maldetect/conf.maldet

Pour mettre à jour le maldet, utilisez les commandes ci-dessous.
maldet -u or maldet -d

Pour analyser les fichiers. utilisateur perticulaire
maldet -a /home/username/

Il analysera tous les fichiers et vous fournira la sortie.

Pour analyser tous les utilisateurs sous les chemins public_html sous /home* / cela peut être fait avec:
# maldet --scan-all /home?/?/public_html

-maldet --scan-all /home

Pour analyser le même chemin mais le contenu qui a été créé/modifié au cours des 5 derniers jours:
# maldet --scan-recent /home?/?/public_html 5

Pour analyser mais oublier d’activer l’option de quarantaine, vous pouvez mettre en quarantaine tous les résultats de logiciels malveillants d’une analyse précédente avec:
# maldet --quarantine SCANID

Si vous vouliez essayer de nettoyer tous les résultats de logiciels malveillants d’une analyse précédente qui n’avait pas la fonctionnalité activée, vous feriez avec.
# maldet --clean SCANID

Si vous aviez un fichier qui a été mis en quarantaine à partir d’un faux positif ou que vous souhaitez simplement restaurer (c’est-à-dire que vous l’avez nettoyé manuellement), vous pouvez utiliser ce qui suit:
# maldet --restore config.php.2384
# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Publié à l’origine 2016-03-02 00:52:32.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.