Technology

Tiga Tools Terbaik yang Anda Butuhkan untuk Memindai Sistem Linux Anda dari Malware

todaySeptember 27, 2024 13

Background
share close

Meskipun server Linux sudah sangat aman secara default, ada beberapa langkah tambahan yang dapat dan harus Anda ambil jika Anda menjalankan server Linux. Seperti halnya sistem apa pun, kerentanan masih ada dan dapat mendatangkan malapetaka jika praktik terbaik pencegahan dan keamanan tidak diterapkan.

Tentu saja, tip keamanan paling terkenal dan paling mendasar yang akan diberitahukan kepada Anda adalah selalu mengikuti perkembangan pembaruan dan patch keamanan. (Seperti yang seharusnya kita semua lakukan!) Dimana, hal ini hanya akan memberikan banyak manfaat. Linux, sebagai salah satu sistem operasi yang paling banyak diterapkan dan diterapkan, menjadikannya target menarik bagi penjahat dunia maya yang mencoba mencuri informasi Anda, menginstal file berbahaya di sistem Anda, dan bahkan mencoba menjalankan skrip berbahaya untuk mengambil kendali sistem Anda.

Saat ini, ada beberapa orang dan bahkan organisasi yang menganggap keamanan sebagai tindakan sekunder dan kadang-kadang bahkan memperlakukannya sebagai bukan hal penting. LinuxSecurity menghargai peran kami dalam membantu Anda menjaga server Linux Anda tetap aman dan terlindungi semaksimal mungkin. Untuk mengamankan server kita bersama dengan data kami, dan selanjutnya memeriksa apakah sistem kita telah disusupi, kami telah membuat daftar pemindai malware terbaik yang kami gunakan selama bertahun-tahun yang akan membantu Anda memeriksa sistem Anda dari malware apa pun. Artikel ini akan mengeksplorasi alat keamanan yang digunakan untuk memeriksa malware, beserta petunjuk tentang cara menggunakan alat tersebut.

Tentu saja Anda akan menjalankan alat ini jika Anda mencurigai ada malware di sistem Anda atau jika Anda ingin mencegah malware di sistem Anda, namun alat ini juga hanyalah praktik terbaik keamanan umum untuk mengaudit server Anda guna mengidentifikasi lebih lanjut area yang bisa diamankan.

Mari kita uji akan semakin pentingnya penggunaan pemindai malware Linux dan alat favorit kita untuk pemindaian malware.

Jenis Malware Apa yang Dihadapi Pengguna dan Administrator Sistem Saat Ini?

Malware yang menargetkan system Linux telah meningkat pesat selama beberapa tahun terakhir, menimbulkan ancaman bagi pengguna sehari-hari dan bahkan lebih memusingkan bagi Administrator Sistem. Berbagai jenis malware yang mungkin dihadapi oleh pengguna Linux berkisar dari virus dan trojan hingga ransomware, botnet, keylogger, worm, dan bahkan rootkit. Administrator sistem terus-menerus harus mengikuti ancaman dunia maya terkini dan, terkadang, bahkan menjadi bagian dari serangan zero-day jika terkena malware yang mengeksploitasi titik masuk yang tidak diketahui ke dalam sistem.

 

Ada serangan baru yang sedang meningkat, seperti Cryptojacking dan XorDDoS, yang menjadi cukup merepotkan. Cryptojacking melibatkan penjahat dunia maya yang mendapatkan akses tidak sah ke perangkat orang untuk menambang mata uang kripto, dan serangan ini dirancang sedemikian rupa agar tidak terdeteksi. Contohnya adalah malware Xbash yang terbaru. Xbash adalah skrip Python yang menargetkan server Linux dan menggabungkan ransomware, penambangan, dan botnet. Skrip ini berisi perintah untuk mematikan daftar proses. XorDdos, di sisi lain, adalah malware Trojan khusus untuk Linux yang menggunakan rootkit dan algoritma enkripsi XOR untuk melakukan serangan ‘SSH brute force’ dan, pada akhirnya, menggunakan perangkat ini sebagai botnet. Ini hanyalah beberapa dari sekian banyak jenis malware di luar sana yang dapat dan akan digunakan oleh Penjahat Cyber ​​untuk menyerang sistem Anda.

Bagaimana Jika Ada Malware? Pilihan Utama Kami untuk Pemindaian Malware Linux

Kami merekomendasikan alat malware berikut untuk mengaudit sistem Anda lebih lanjut untuk mencari jejak malware. Untuk saat ini kami menyajikan Tools linux installasi distro dengan Ubuntu, untuk distro lainnya akan menyusul kemudian.

Lynis

Lynis adalah Tool audit keamanan Open-Source untuk sistem berbasis UNIX. Lynis melakukan pemindaian keamanan mendalam dan terutama digunakan untuk menguji pertahanan keamanan dan memberikan wawasan untuk penguatan sistem lebih lanjut serta pemindaian informasi sistem umum, paket perangkat lunak yang rawan, dan kemungkinan masalah konfigurasi. Lynis juga memindai informasi keamanan, informasi perangkat lunak yang diinstal dan tersedia, kesalahan konfigurasi, masalah keamanan, akun pengguna tanpa kata sandi, izin file yang salah, dan audit firewall.

Apa yang Dapat Dilakukan Lynis untuk Keamanan Sistem Anda?

Audit Keamanan: Ia melakukan pemeriksaan keamanan menyeluruh, mengidentifikasi kerentanan dan memberikan rekomendasi untuk penguatan sistem.

  • Pengujian Kepatuhan: Lynis membantu memastikan sistem Anda mematuhi standar keamanan, yang sangat penting untuk menjaga integritas sistem.
  • Pengerasan Sistem: Alat ini memberikan wawasan tentang peningkatan keamanan untuk melindungi dari kerentanan.
  • Deteksi Kerentanan: Dengan mengidentifikasi titik lemah, Lynis membantu memperkuat sistem terhadap potensi pelanggaran.

Pendekatan Lynis bersifat metodis, memeriksa semuanya mulai dari keamanan akun pengguna hingga kerentanan perangkat lunak dan konfigurasi firewall, menjadikannya alat komprehensif untuk meningkatkan keamanan sistem.

Cara menginstal melalui terminal:

  • install via terminal

  • Cara memeriksa Perintah Lynis:

Ini akan menghasilkan:

Perintah audit Lynis:

Ini akan menghasilkan:

Menjalankan perintah sistem audit lynis menghasilkan dua file: lynis.log dan lynis-report.dat. File lynis.log mencatat semua pengujian yang dilakukan selama audit sistem dan mengembalikan hasil pengujian tersebut. File lynis-report.dat berisi laporan yang memberikan saran untuk penguatan sistem. Pada akhirnya, ini mengungkapkan informasi penting tentang keamanan sistem Anda dan kemungkinan kesalahan konfigurasi dan kerentanan. Berikut ini contoh file lynis-report.dat:

Chkrootkit

Rootkit terkenal sulit dideteksi dan dapat memberikan akses jarak jauh tanpa izin ke sistem Anda. Chkrootkit dirancang untuk mengatasi ancaman ini secara khusus. Ini adalah alat sederhana yang menggunakan perintah Linux langsung dalam skrip untuk mendeteksi rootkit. Berikut cara pemindai malware Linux membantu mengamankan sistem Anda:

Bagaimana Chkrootkit Melindungi Anda dari Rootkit?

  • Deteksi: Ini memindai biner sistem untuk mencari tanda-tanda rootkit, memeriksa perintah yang dirusak dan tanda tangan berbahaya yang diketahui.
  • Kesederhanaan: Penggunaan perintah dasar Chkrootkit membuatnya dapat diakses oleh pemula, mengurangi kurva pembelajaran yang biasanya terkait dengan alat keamanan.

Tools ini sangat berguna karena pendekatannya yang ditargetkan, dengan fokus pada salah satu jenis malware yang paling sulit dipahami.

Cara menginstal melalui terminal:

Cara memeriksa Perintah Chkrootkit:

Chkrootkit Running:

Chkrootkit dengan Grep:

Ini akan menghasilkan:

Pesan-pesan ini dicetak oleh chkrootkit selama pengujiannya:

“INFECRED”: pengujian telah mengidentifikasi perintah yang mungkin dimodifikasi oleh rootkit yang dikenal;
“not infected”: pengujian tidak menemukan tanda tangan rootkit yang diketahui.
“NOT TESTED”: pengujian tidak dilakukan — hal ini dapat terjadi di
“NOTHING FOUND”: perintah yang akan diuji tidak tersedia;
“Vulnerable but disabled”: perintah tersebut terinfeksi tetapi tidak digunakan. (tidak berjalan atau berkomentar di inetd.conf)

Chkrootkit dalam mode Expert:

Ini akan menghasilkan:

Chkrootkit dalam mode Expert dengan Grep:


ini akan menghasilkan:

Parameter yang kami tentukan di chkrootkit -x | egrep ‘^/’ ,perintah akan menjalankan chkrootkit dalam mode expert dan menentukan string pathname dalam perintah sistem dan ini membantu ketika mencari string yang mencurigakan di biner sistem. Karena kumpulan signature chkrootkit yang diketahui sudah diperbaiki, parameter ini membantu memperluas kemampuan chkrootkit.

Rootkit menimbulkan ancaman yang semakin besar di masa depan. Chkrootkit adalah Sistem Deteksi Intrusi yang membantu mencegah potensi bahaya yang dapat ditimbulkan karena adanya celah dan kemungkinan titik masuk dalam sistem Anda dan lebih jauh lagi, membantu dalam proses remediasi jika sistem Anda telah disusupi.

 

Linux Malware Detect

Linux Malware Detect adalah pemindai malware Open-Source dan gratis untuk Linux yang dirancang untuk menggunakan data ancaman dari sistem deteksi intrusi jaringan dan membuat signature malware yang secara aktif digunakan dalam serangan.

Mengapa Anda Harus Mempertimbangkan Linux Malware Detect?

  • Pemantauan Aktif: Ia memperbarui basis datanya dengan tanda tangan malware terbaru, agar tetap terdepan dalam menghadapi ancaman baru.
  • Cakupan Luas: LMD memindai berbagai macam malware, menjadikannya alat serbaguna dalam perangkat keamanan Anda.

LMD sangat penting bagi pengguna yang membutuhkan alat yang mampu mengimbangi lanskap malware yang berubah dengan cepat.

Cara menginstal melalui terminal:

Deteksi Malware Linux harus diunduh dari R-fx Networks – situs web Perangkat Lunak & Blog Linux. Kami menggunakan perintah wget rfxn untuk mengunduh dan menyimpannya di direktori kerja kami saat ini.

Cara mengekstrak hasil download:

Kami menggunakan perintah tar -zxvf maldetect-current.tar.gz untuk mengekstrak file tar.

Ubah ke direktori maldetect-*version:

Jika kita menggunakan perintah ls untuk memeriksa isi direktori kita setelah mengekstrak file tar, kita melihat bahwa folder baru telah dibuat bernama “maldetect-1.6.4”. Kami ingin mengubah ke direktori ini menggunakan perintah cd maldetect-1.6.4. Tergantung pada waktu Anda membaca tutorial ini, mungkin ada versi berbeda dari maldetect yang dirilis, jadi pastikan Anda memperhatikan nama direktori karena akan berubah seiring dengan rilis baru.

Jalankan Skrip Instal:

Dengan menggunakan perintah ls, kami memeriksa isi direktori “maldet” yang dibuat setelah mengekstrak file. Kami ingin menjalankan skrip bernama install.sh di direktori ini untuk menginstal LMD. Gunakan perintah ./install.sh untuk menjalankan skrip instalasi atau jalankan perintah sh /path/to/file/install.sh tergantung di mana skrip instalasi Anda berada.

Melakukan hal ini akan menghasilkan:

Setelah instalasi, mari edit file konfigurasi:

Dengan menggunakan perintah vi /usr/local/maldetect/conf.maldet, kita dapat memperbarui file konfigurasi maldet untuk mengedit beberapa pengaturan.

Peringatan Email:

Awalnya, saat Anda pertama kali membuka file conf.maldet, Anda akan melihat bahwa email_alert akan di set ke 0. Jika Anda ingin menerima pemberitahuan email tentang hasil pemindaian otomatis, set nilai ini sama dengan 1. Di bawahnya, Anda melihat variabel bernama email_addr. Seperti yang dinyatakan dalam file, ini adalah email yang diinginkan ke tempat Anda ingin notifikasi dikirim. Untuk tujuan pengujian, saya menggunakan email “temp”.

Konfigurasi ClamAV:

Awalnya, scan_clamscan akan di set ke 1. Kami ingin membiarkannya seperti ini agar clamav dan LMD bekerja sama untuk pada akhirnya memberikan kinerja yang lebih baik saat memindai. Sebagai Referensi, ClamAV adalah mesin antivirus open source untuk mendeteksi trojan, virus, malware & ancaman berbahaya lainnya.

Perintah Maldet

Ayo jalankan perintah maldet!

maldet -a /var/log akan memindai seluruh direktori /var/log.

Setelah dijalankan, inilah yang akan dihasilkan:

Setelah menjalankan perintah, inilah yang akan ditampilkan di layar. Jika Anda telah mengatur pengaturan email dengan benar, Anda seharusnya sudah menerima email. Jika belum, mari kita lihat bagaimana Anda dapat melihat laporan maldet. Di bagian bawah layar, Anda dapat melihat output “laporan pemindaian disimpan, untuk melihat proses: maldet –report 220608-1246.68920”. Nama laporan akan bervariasi dari pengguna ke pengguna, ini hanya nama laporan saya. Jadi mari masukkan perintah itu dan lihat apa yang kita dapatkan di bawah:

maldet report:

Setelah membuka file, inilah laporan yang akan kita terima. Anda dapat melihatnya memindai 4 file dan ada 0 hit dan 0 file dibersihkan. Ini berarti tidak ada file yang terinfeksi dan tidak perlu membersihkan apa pun.

linuxsecurity.com

Written by: admin

Rate it

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *


0%