웹사이트 검색

Linux 서버에서 맬웨어 및 루트킷을 검사하는 5가지 도구


Linux 서버에는 항상 높은 수준의 높은 공격과 포트 검색이 있으며, 적절하게 구성된 방화벽과 정기적인 보안 시스템 업데이트는 추가 계층을 추가하여 시스템을 안전하게 유지하지만 누군가 침입하는지 자주 감시해야 합니다. 또한 서버의 정상적인 작동을 방해하는 프로그램이 없는지 확인하는 데 도움이 됩니다.

이 문서에 제시된 도구는 이러한 보안 검사를 위해 만들어졌으며 바이러스, 악성 코드, 루트킷악성 코드를 식별할 수 있습니다. 행동. 이러한 도구를 사용하여 정기적인 시스템 검사를 수행할 수 있습니다. 매일 밤 보고서를 귀하의 이메일 주소로 보내십시오.

1. Lynis – 보안 감사 및 루트킷 스캐너

Lynis는 Unix/Linux 계열 운영 체제를 위한 강력하고 인기 있는 무료 오픈 소스 보안 감사 및 검색 도구입니다. 시스템에서 보안 정보 및 문제, 파일 무결성, 구성 오류를 검사하는 맬웨어 검사 및 취약점 감지 도구입니다. 방화벽 감사를 수행하고, 설치된 소프트웨어, 파일/디렉터리 권한 등을 확인합니다.

중요한 점은 시스템 강화를 자동으로 수행하지는 않지만 서버를 강화할 수 있는 제안만 제공한다는 것입니다.

다음 명령을 사용하여 소스에서 최신 버전의 Lynis(예: 3.0.9)를 설치합니다.

cd /opt/
sudo wget https://downloads.cisofy.com/lynis/lynis-3.0.9.tar.gz
sudo tar xvzf lynis-3.0.9.tar.gz
sudo mv lynis /usr/local/
sudo ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

이제 아래 명령을 사용하여 시스템 검사를 수행할 수 있습니다.

sudo lynis audit system

매일 밤 lynis를 자동으로 실행하려면 다음 크론 항목을 추가하세요. 이 크론 항목은 밤 오전 3시에 실행되고 이메일 주소로 보고서를 보냅니다.

0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" [email 

2. Chkrootkit - Linux 루트킷 스캐너

Chkrootkit은 또한 Unix 계열 시스템에서 루트킷 징후를 로컬로 확인하는 또 다른 무료 오픈 소스 루트킷 탐지기입니다. 숨겨진 보안 허점을 탐지하는 데 도움이 됩니다.

chkrootkit 패키지는 루트킷 수정을 위해 시스템 바이너리를 검사하는 쉘 스크립트와 다양한 보안 문제를 검사하는 여러 프로그램으로 구성됩니다.

chkrootkit 도구는 Debian 기반 시스템에서 다음 명령을 사용하여 설치할 수 있습니다.

sudo apt install chkrootkit

RHEL 기반 시스템에서는 다음 명령을 사용하여 소스에서 설치해야 합니다.

sudo yum update
sudo yum install wget gcc-c++ glibc-static
sudo wget -c ftp://ftp.chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
sudo tar –xzf chkrootkit.tar.gz
sudo mkdir /usr/local/chkrootkit
sudo mv chkrootkit-0.58b/* /usr/local/chkrootkit
cd /usr/local/chkrootkit
sudo make sense

Chkrootkit으로 서버를 확인하려면 다음 명령을 실행하세요.

sudo chkrootkit 
OR
sudo /usr/local/chkrootkit/chkrootkit

실행되면 시스템에 알려진 맬웨어 및 루트킷이 있는지 검사하기 시작하며 프로세스가 완료된 후 보고서 요약을 볼 수 있습니다.

매일 밤 Chkrootkit을 자동으로 실행하려면 다음 크론 항목을 추가하세요. 이 크론 항목은 밤 오전 3시에 실행되고 이메일 주소로 보고서를 보냅니다.

0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" [email 

3. Rkhunter – Linux 루트킷 스캐너

RootKit Hunter는 Linux와 같은 POSIX 호환 시스템에서 백도어, 루트킷 및 로컬 공격을 검색하기 위한 강력하고 사용하기 쉬운 무료 오픈 소스 도구입니다.

이름에서 알 수 있듯이 시스템을 철저하게 검사하여 숨겨진 보안 허점을 탐지하는 보안 모니터링 및 분석 도구인 루트킷 헌터입니다.

rkhunter 도구는 UbuntuRHEL 기반 시스템에서 다음 명령을 사용하여 설치할 수 있습니다.

sudo apt install rkhunter   [On Debian systems]
sudo yum install rkhunter   [On RHEL systems] 

rkhunter로 서버를 확인하려면 다음 명령을 실행하세요.

sudo rkhunter -c

매일 밤 rkhunter를 자동으로 실행하려면 다음 cron 항목을 추가하세요. 이 크론 항목은 밤 오전 3시에 실행되고 이메일 주소로 보고서를 보냅니다.

0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" [email 

4. ClamAV – 바이러스 백신 소프트웨어 툴킷

ClamAV는 컴퓨터에서 바이러스, 맬웨어, 트로이 목마 및 기타 악성 프로그램을 탐지하는 오픈 소스, 다목적, 인기 있는 크로스 플랫폼 바이러스 백신 엔진입니다.

이는 Linux용 최고의 무료 바이러스 백신 프로그램 중 하나이며 거의 모든 메일 파일 형식을 지원하는 메일 게이트웨이 검색 소프트웨어의 오픈 소스 표준입니다.

모든 시스템에서 바이러스 데이터베이스 업데이트를 지원하고 Linux에서만 실시간 검색을 지원합니다. 또한 아카이브 및 압축 파일 내에서 검색할 수 있으며 Zip, Tar, 7Zip 및 Rar 등의 형식과 기타 기능을 지원합니다.

ClamAV는 Debian 기반 시스템에서 다음 명령을 사용하여 설치할 수 있습니다.

sudo apt install clamav

ClamAV는 RHEL 기반 시스템에서 다음 명령을 사용하여 설치할 수 있습니다.

sudo yum -y update
sudo -y install clamav

설치되면 다음 명령을 사용하여 서명을 업데이트하고 디렉터리를 검색할 수 있습니다.

freshclam
sudo clamscan -r -i DIRECTORY

DIRECTORY는 스캔할 위치입니다. -r 옵션은 재귀 검사를 의미하고 -i 옵션은 감염된 파일만 표시한다는 의미입니다.

5. LMD – Linux 악성 코드 감지

LMD(Linux Malware Detect)는 공유 호스팅 환경을 대상으로 특별히 설계되고 모든 기능을 갖춘 Linux용 강력한 오픈 소스 악성 코드 스캐너이지만 모든 Linux 시스템에서 위협을 탐지하는 데 사용할 수 있습니다. 더 나은 성능을 위해 ClamAV 스캐너 엔진과 통합될 수 있습니다.

현재 및 이전 검사 결과를 볼 수 있는 전체 보고 시스템을 제공하고, 모든 검사 실행 후 이메일 경고 보고 및 기타 여러 유용한 기능을 지원합니다.

LMD 설치 및 사용법에 대해서는 Linux에서 바이러스 백신 엔진으로 ClamAV와 함께 LMD를 설치하는 방법 문서를 읽어보세요.

지금은 여기까지입니다! 이 기사에서는 Linux 서버에서 맬웨어 및 루트킷을 검사하는 5가지 도구 목록을 공유했습니다. 의견 섹션에서 귀하의 생각을 알려주십시오.