Si usted sirve archivos con una máquina Linux, debería estar atento al código malicioso. Siga este tutorial sobre cómo añadir Linux Malware Detector y ClamAV para este propósito.
Si está ejecutando un CentOS como servidor de archivos, se lo debe a usted y a su empresa para asegurarse de que los archivos alojados en esa máquina Linux estén libres de código malicioso.
Más información sobre ciberseguridad
Probablemente tendrá usuarios de Windows que se conecten a ese servidor… la plataforma que están usando podría ser susceptible a malware y virus. Por eso, debe asegurarse de que esos archivos estén limpios. Su mejor apuesta para gestionar esto en CentOS es instalar Linux Malware Detect (LMD) y ClamAV. Le guiaré a través de los pasos de instalación y configuración de estas herramientas para que pueda estar seguro de que su servidor CentOS no está distribuyendo archivos maliciosos.
Nota: Durante la instalación y uso de esta herramienta, empleo sudo. Puede omitir eso primero haciendo una petición al usuario root y luego emitiendo todos los comandos sin sudo.
VER: Política de protección contra el malware (Tech Pro Research)
Instalación de LMD
Antes de instalar LMD, hay tres dependencias que deben ser instaladas. Para instalar Paquetes Extra para Enterprise Linux, abra una ventana de terminal y emita el comando:
sudo yum - instalar epel-release
Una vez completada la instalación, debemos instalar mailx. Este software se encargará de enviar los informes a su dirección de correo electrónico. Para instalar mailx, vuelva a la ventana de su terminal y emita el comando:
sudo yum - instalar mailx
Por último, las herramientas de inotify deben instalarse de forma que LMD tenga acceso al comando inotifywait. Desde la terminal, emita el comando:
sudo yum instala inotify-tools
Ahora estamos listos para instalar LMD. De vuelta en la terminal, emita los siguientes comandos:
sudo sucd /tmpwget http://www.rfxn.com/downloads/maldetect-current.tar.gztar -xvzf maldetect-current.tar.gzcd maldetect-XXX (Donde XXX es el número de versión./install.sh
Debemos crear un enlace simbólico al ejecutable del LMD con los dos comandos siguientes:
ln -s /usr/local/maldetect/maldet /bin/maldethash -r
Configuración de LMD
Con LMD instalado, es hora de cambiar algunas opciones de configuración. Emita el comando nano /usr/local/maldetect/conf.maldet. En ese archivo, usted querrá ocuparse de lo siguiente.
Habilite la alerta de correo electrónico cambiando el valor 0 a 1 en esta línea:
email_alert="0"
Añade tu dirección de correo electrónico (para notificaciones) aquí:
email_addr="you@domain.com"
Habilite el binario ClamAV clamscan como el motor de escaneo predeterminado cambiando el 0 a 1 en esta línea:
scan_clamscan="0"
Nota: Es probable que ya encuentre activada la función ClamAV.
Habilite la cuarentena para que el malware se ponga automáticamente en cuarentena durante el proceso de análisis. Cambie el ‘0’ a ‘1’ en esta línea:
cuarentena_hits="0"
Por último, active las inyecciones de malware basadas en cadenas limpias cambiando el ‘0’ a ‘1’ en esta línea:
quarantine_clean="0"
Guardar y cerrar conf.maldet.
Instalación de ClamAV
Ahora pasamos a la instalación de ClamAV. Desde la ventana del terminal, emita el siguiente comando:
yum - instalar clamav clamav-devel
El comando anterior también instalará una serie de dependencias, lo que permitirá completar este proceso de instalación.
Prueba de LMD/ClamAV
Para asegurarnos de que esto funciona, necesitamos descargar algunos archivos maliciosos a nuestro servidor. Para ello, vaya a la ventana del terminal y ejecute los siguientes comandos:
cd /var/www/htmlwget http://www.eicar.org/download/eicar.com.txtwget http://www.eicar.org/download/eicar_com.zipwget http://www.eicar.org/download/eicarcom2.zip
De vuelta en la terminal, emita el comando maldet -a /var/www/html. Cuando se ejecuta este comando, detecta el malware, lo pone en cuarentena y lo denuncia. Al final del escaneo, maldet te instruirá sobre el comando para que corras a ver el reporte (en la forma de maldet -report REPORT_NUMBER)- ese reporte listará cuántos aciertos así como cuántos archivos fueron limpiados (.
Habilitación de la monitorización de carpetas
Ahora que sabemos que el sistema está funcionando, necesitamos configurar la monitorización de carpetas, para que pueda confiar en que LMD monitorice regularmente la(s) carpeta(s) que contienen los archivos de su servidor. Supongamos que desea monitorizar tanto /var/www/html como una carpeta específica que contiene los datos compartidos de la empresa (la llamaremos /data. Para que LMD monitoree estas dos carpetas (múltiples directorios están separados por una coma), emita el siguiente comando:
sudo maldet -m /var/www/html/,/data/
Fuera de la caja, maldet está preparado para generar sólo un informe al día; puedes cambiar esto creando un nuevo cronjob cada hora. Emita el siguiente comando:
sudo nano etc/cron.hourly/hourly_maldet_report
En este nuevo archivo, agregue el siguiente contenido:
if [ "$(ps -A --user root -o "comm" | grep inotifywait)" ]; then /usr/local/maldetect/maldet --alert-daily >> /dev/null 2>&1fi
Guarde y cierre el archivo. Now maldet generará un informe por hora.
Eso es todo: sus carpetas especificadas están siendo monitorizadas por LMD y ClamAV.
Una solución para cada necesidad
Una de las cosas asombrosas de Linux es que, si usted tiene una necesidad, hay una solución; de hecho, con casi todas las necesidades hay múltiples soluciones. Esta combinación de LMD y ClamAV es una de las mejores soluciones para mantener sus carpetas libres de archivos y carpetas maliciosas.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves