Hostwinds Tutoriels
Résultats de recherche pour:
Table des matières
Mots clés: Linux
Il existe de nombreux outils d'analyse de logiciels malveillants disponibles, mais le plus simple à installer, à configurer et à utiliser est Maldet.
Pour commencer votre installation, copiez simplement le texte ci-dessous tel quel et collez-le dans votre client SSH.
cd /usr/local/src
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -zxvf maldetect-current.tar.gz
cd maldetect-1.4.2
./install.sh
Une fois cette opération terminée, mettez à jour les dernières signatures de virus et mettez à jour:
maldet -u or maldet -d
Il est recommandé d'installer ClamAV avec Maldet pour améliorer la capacité d'analyse globale ainsi que la vitesse. Pour installer sur CentOS, vous devez d'abord ajouter le repo epel:
yum install epel-release
Ensuite, vous installerez le colis avec:
yum install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-system clamav-devel clamav-lib clamav-server-systemd
Désormais, vos analyses Maldet s'exécuteront beaucoup plus rapidement et aucune configuration supplémentaire n'est nécessaire pour connecter ClamAV et Maldet.
Pour installer sur Ubuntu, vous devez d'abord télécharger le package d'installation:
cd /tmp/
curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz
Vous devez ensuite extraire les fichiers d'installation:
tar -zxvf maldetect-current.tar.gz
Allez dans le répertoire extrait et installez:
cd maldetect-1.6.2/
bash install.sh
Il est recommandé d'installer Clamav avec Maldet pour améliorer la capacité d'analyse globale ainsi que la vitesse. Pour installer Clamav, vous devez exécuter son package d'installation:
apt-get -y install clamav clamav-daemon clamdscan
Désormais, vos analyses Maldet s'exécuteront beaucoup plus rapidement et aucune configuration supplémentaire n'est nécessaire pour connecter ClamAV et Maldet.
La partie suivante est identique pour CentOS et Ubuntu / Debian.
Pour configurer, localisez le fichier Conf et ouvrez-le avec votre éditeur de texte préféré, dans cet exemple, nous utilisons Nano:
nano /usr/local/maldetect/conf.maldet
À partir de là, vous pouvez définir les options de quarantaine et configurer des courriels afin que vous puissiez numériser les résultats dès que terminé.
Vous pouvez également automatiser le processus d'analyse en créant une tâche cron pour exécuter l'analyse une fois par jour.
Vous pouvez exécuter une analyse à tout moment et l'utilisateur n'a pas pu être plus simple.Bien que dans SSH, vous pouvez soit exécuter une balayage en arrière-plan (vous ne verrez pas ceci à l'écran, et si vous avez ajouté votre courrier électronique dans le fichier de configuration mentionné ci-dessus, vous obtiendrez une notification par courrier électronique une fois remplie avec les résultats).L'analyse de fond est effectuée comme suit:
maldet -b /directory/to/scan
Vous pouvez également exécuter une analyse au premier plan, qui permettra de diffuser vos résultats à l'écran. Ceci est appelé avec:
maldet -a /directory/to/scan
Écrit par Hostwinds Team / avril 17, 2018