10 najlepszych narzędzi do skanowania serwera Linux w poszukiwaniu złośliwego oprogramowania i luk w zabezpieczeniach

10 najlepszych narzędzi do skanowania serwera Linux w poszukiwaniu złośliwego oprogramowania i luk w zabezpieczeniach

Linux jest jednym z najpopularniejszych i najbezpieczniejszych systemów operacyjnych dla serwerów o dużej skali. Mimo powszechnego użycia pozostaje podatny na cyberataki. Hakerzy atakują serwery, aby je wyłączyć lub wykraść cenne informacje.





Istnieje pilna potrzeba opracowania metod przeciwdziałania hakerom, aby przygotować się na naruszenia bezpieczeństwa i ataki złośliwego oprogramowania. Jest to możliwe dzięki zatrudnianiu specjalistów ds. cyberbezpieczeństwa; niestety może się to okazać kosztowną sprawą. Następnym najlepszym rozwiązaniem jest zainstalowanie narzędzi do skanowania, które pasują do twoich systemów Linux.





Oto lista dziesięciu najlepszych narzędzi do skanowania systemu Linux, które sprawdzają serwer pod kątem luk w zabezpieczeniach i złośliwego oprogramowania.





1. Lynis

Lynis to narzędzie bezpieczeństwa typu open source dla systemu Linux, które jest preferowanym wyborem dla systemów operacyjnych audytu opartych na systemie Unix, takich jak macOS, Linux i BSD. To narzędzie jest pomysłem Michaela Boelena, który wcześniej pracował nad rkhunterem.

Jako narzędzie bezpieczeństwa, Lynis wykonuje skomplikowane skanowanie, przeglądając szczegóły systemu operacyjnego, parametry jądra, zainstalowane pakiety i usługi, konfiguracje sieci, kryptografię i inne skanowanie w poszukiwaniu złośliwego oprogramowania. Jest szeroko stosowany do celów testowania zgodności i audytu.



Aby zainstalować w dystrybucjach opartych na Debianie, wpisz następujące polecenie w terminalu:

sudo apt-get install -y lynis

2. chkrootkit

Chkrootkit lub Check Rootkit to popularne oprogramowanie dla systemów opartych na systemie Unix. Jak sama nazwa trafnie sugeruje, jest to idealne oprogramowanie do wyszukiwania rootkitów i innych wirusów, które mogły znaleźć się w systemie.





Rootkit to złośliwe oprogramowanie, które próbuje uzyskać dostęp do plików głównych na Twoim serwerze. Niemniej jednak te rootkity nadal stanowią kolosalne zagrożenie bezpieczeństwa.

najlepsza aplikacja do zdjęć dla systemu Windows 10

Chkrootkit przeszukuje podstawowe programy systemowe i szuka sygnatur, jednocześnie porównując przechodzenie przez systemy plików z otrzymanymi danymi wyjściowymi. Jeśli narzędzie znajdzie jakiekolwiek rozbieżności, skutecznie je zwalcza, nie pozwalając wirusowi uszkodzić serwera.





Aby zainstalować na Debianie, wpisz w terminalu następującą komendę:

sudo apt update
sudo apt install chkrootkit

3. rkhunter

Rkhunter lub Rootkit Hunter czerpie pewne podobieństwa z chkrootkit. Przeszukuje rootkity i inne backdoory/wirusy w systemach Unix, typowym przykładem jest Linux. Wręcz przeciwnie, Rootkit Hunter działa nieco inaczej niż jego odpowiednik.

Początkowo sprawdza skróty SHA-1 podstawowych i krytycznych plików systemowych. Następnie porównuje wyniki ze zweryfikowanymi hashami, które są dostępne w jego internetowej bazie danych. To narzędzie jest dobrze przygotowane do wyszukiwania wszelkich katalogów rootkitów, podejrzanych modułów jądra, ukrytych plików i nieprawidłowych uprawnień.

W celu instalacji wpisz w terminalu następujące polecenie:

sudo apt-get install rkhunter -y

Powiązane: Napraw problemy z serwerem Linux za pomocą tych 5 kroków rozwiązywania problemów

Cztery. ClamAV

ClamAV lub Clam Anti-Virus to bezpłatne, wieloplatformowe oprogramowanie antywirusowe. Może wykrywać szeroką gamę złośliwego oprogramowania i wirusów. Mimo że początkowo został stworzony dla Uniksa, ma kod open source, który pozwala wielu firmom zewnętrznym opracowywać różne wersje dla innych systemów operacyjnych, takich jak Solaris, macOS, Windows, Linux i AIX.

ClamAV oferuje szereg funkcji, w tym skaner wiersza poleceń, aktualizator baz danych i wielowątkowy skalowalny demon. Opiera się to na silniku antywirusowym, który działa na współdzielonej bibliotece wirusów i złośliwego oprogramowania. Mimo że jest to oprogramowanie do pobrania za darmo, chlubnym faktem jest to, że biblioteki złośliwego oprogramowania są stale aktualizowane.

W celu instalacji wpisz w terminalu następujące polecenie:

sudo apt-get install clamav clamav-daemon -y

5. Wykrywanie złośliwego oprogramowania w systemie Linux

Linux Malware Detect (LMD) lub Linux MD to pakiet oprogramowania, który wyszukuje złośliwe oprogramowanie w systemach serwerowych opartych na systemie Unix i zgłasza wszystkie naruszenia bezpieczeństwa użytkownikowi.

LMD zabezpiecza system przed złośliwym oprogramowaniem, skanując pliki systemowe i porównując je z sygnaturami tysięcy znanych złośliwych programów dla Linuksa. Chociaż utrzymuje niezależną bazę danych sygnatur złośliwego oprogramowania, LMD czerpie informacje z baz danych ClamAV i Malware Hash Registry.

Aby zainstalować, wprowadź kolejno następujące polecenia w terminalu:

sudo apt-get -y install git
git clone https://github.com/rfxn/linux-malware-detect.git
cd linux-malware-detect/
sudo ./install.sh

6. Radar2

Radare2 to oprogramowanie do inżynierii odwrotnej używane do analizy statycznej i dynamicznej. Jako oprogramowanie typu open source oferuje funkcje takie jak kryminalistyka cyfrowa, wykorzystanie oprogramowania, formaty binarne i architektury.

Siła inżynierii wstecznej ułatwia debugowanie problemów w systemie Linux, zwłaszcza podczas pracy z programami w terminalu. Głównym celem Radare2 jest wyodrębnienie lub naprawa wszelkich uszkodzonych plików lub programów, które padły ofiarą ataków złośliwego oprogramowania poprzez inżynierię wsteczną.

W celu instalacji wpisz w terminalu następujące polecenie:

sudo apt-get install git
git clone https://github.com/radareorg/radare2
cd radare2 ; sys/install.sh

Związane z: Najlepsze dystrybucje serwerów Linux

7. OtwórzVAS

Open Vulnerability Assessment System (OpenVAS) to skaner podatności wyposażony w Greenbone Vulnerability Manager (GVM), platformę oprogramowania zawierającą szereg narzędzi bezpieczeństwa.

OpenVAS przeprowadza kontrole bezpieczeństwa w systemie, aby wyszukać wszelkie exploity lub słabości na serwerze. Porównuje zidentyfikowane pliki z sygnaturami wszelkich exploitów lub złośliwego oprogramowania, które istnieją w jego bazie danych.

Cel narzędzia odbiega od znajdowania rzeczywistego złośliwego oprogramowania; zamiast tego jest niezbędnym narzędziem do testowania podatności systemu na różne exploity. Gdy zdasz sobie sprawę ze słabości swojego systemu, łatwiej będzie rozwiązać problemy.

8. REMnux

REMnux to zbiór różnych wyselekcjonowanych darmowych narzędzi. Jako zestaw narzędzi dla systemu Linux, jego głównymi zastosowaniami są inżynieria wsteczna i analiza złośliwego oprogramowania. Niektóre funkcje obejmują analizę plików statycznych i binarnych, Wireshark, analizę sieci i czyszczenie JavaScript.

Wszystkie te funkcje razem tworzą system, który jest niezwykle wydajny w dekonstrukcji różnych złośliwych aplikacji znalezionych podczas procesu skanowania. Biorąc pod uwagę jego otwarty charakter, każdy może go łatwo pobrać i zainstalować w swoim systemie Linux.

9. Tygrys

Tiger to oprogramowanie typu open source, które zawiera różne skrypty powłoki do przeprowadzania audytów bezpieczeństwa i wykrywania włamań.

Tiger skanuje pliki konfiguracyjne całego systemu i pliki użytkownika pod kątem ewentualnych naruszeń bezpieczeństwa. Są one następnie przekazywane użytkownikom do analizy. Wszystko to jest możliwe dzięki obecności wielu narzędzi POSIX, które wykorzystuje w swoim zapleczu.

jak zamontować iso do usb

Aby zainstalować Tigera, możesz bezpośrednio pobrać kod źródłowy lub zainstalować go z domyślnego repozytorium za pomocą menedżera pakietów.

W celu instalacji wpisz w terminalu następujące polecenie:

sudo apt-get update
sudo apt-get install tiger

10. Maltrail

Maltrail to modne narzędzie do zabezpieczania systemu Linux, ponieważ jest szeroko wykorzystywane do wykrywania złośliwego ruchu. Przeprowadza szczegółowe skany, korzystając z bazy danych publicznie dostępnych elementów umieszczonych na czarnej liście, a następnie porównując ruch z wyróżnionymi wadami.

Dostęp do Maltrail można uzyskać za pomocą wiersza poleceń systemu Linux, a także przez interfejs sieciowy.

Aby zainstalować Maltrail, najpierw zaktualizuj listę repozytoriów swojego systemu i zaktualizuj zainstalowane pakiety. Musisz także pobrać kilka dodatkowych zależności.

sudo apt-get update && sudo apt-get upgrade
sudo apt-get install git python-pcapy python-setuptools

Następnie sklonuj oficjalne repozytorium Maltrail Git:

git clone https://github.com/stamparm/maltrail.git

Zmień katalog i uruchom skrypt Pythona:

cd /mailtrail
python sensor.py

Jakie jest najlepsze narzędzie zabezpieczające dla systemu Linux?

Na rynku dostępne są różne narzędzia do wykrywania zagrożeń. Ponieważ jednak każde narzędzie jest dostępne do innego celu, użytkownicy końcowi mają wiele możliwości wyboru. W ten sposób ludzie mogą wybrać i wybrać odpowiednie narzędzie do swojego bieżącego przypadku użycia i zainstalować je za pomocą wiersza poleceń lub odpowiednich interfejsów.

Udział Udział Ćwierkać E-mail 6 niezbędnych narzędzi Open-Source do zabezpieczenia serwera Linux

Nie chcesz narażać bezpieczeństwa swojego serwera Linux? Zainstaluj te sześć narzędzi, aby stworzyć nieprzeniknioną sieć.

Czytaj dalej
Powiązane tematy
  • Linux
  • Bezpieczeństwo
  • Aplikacje na Linuksa
  • Bezpieczeństwo
O autorze Wini Bhalla(41 opublikowanych artykułów)

Wini jest pisarzem mieszkającym w Delhi, mającym 2-letnie doświadczenie w pisaniu. Podczas pisania była związana z agencjami marketingu cyfrowego i firmami technicznymi. Pisała treści związane z językami programowania, technologią chmury, AWS, Machine Learning i nie tylko. W wolnym czasie lubi malować, spędzać czas z rodziną i w miarę możliwości wyjeżdżać w góry.

Więcej od Wini Bhalla

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować