para terminar a odisséia “Para o neurótico “security” uma dose de anti I” apresento a parte II e é a final. no mundillo GNU/Linux esta neurose não ocorre, mas fazer o quê!...o neurótico “security” eixste seja no Windows ou no GNU/Linux, então, devemos orienta-lo para dirimir suas dúvidas!
OK, então, existe o Linux Malware Detect (LMD) que tem por meta verificar a existência de malware no interior do sistema. abaixo vamos ver as etapas para processar o LMD!
:: instalação
1) baixae o maldetect-current e instale assim
- Código: Selecionar todos
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -zxvf maldetect-current.tar.gz
cd maldetect*
./install.sh
:: uso
o LMD acrescenta-se uma comunicação com o
cron
. com isto ele atualiza o seu banco de dados e faz outras atividades. o arquivo de configuração do LMD está em /usr/local/maldetect/conf.maldet
. nele vamos ver uma boa documentação sobre o tema, que possibilita um entendimento das funcionabilidades do LMD.2) para verificar as opções de LMD, execute
- Código: Selecionar todos
sudo maldet --help
3) as atualizações não são executadas automaticamente no momento da escrita. para fazer uma atualização manual (se disponível), proceda
- Código: Selecionar todos
sudo maldet -d
por padrão, o LMD tem seu auto-quarentena desativado, isto significa que você vai intervir em quaisquer ameaças detectadas ou passar a ScanID para a opção '
q
' para a quarentena. isto pode ser alterado ajustando quar_hits = 1
em conf.maldet
. o recurso de monitoramento inotify
é projetado para monitorar os usuários em tempo real. há três modos de monitoramento (USERS/PATHS/FILES). por exemplo:- Código: Selecionar todos
sudo maldet --monitor users
sudo maldet --monitor /root/monitor_paths
sudo maldet --monitor /home/mike,/home/ashton
para conhecer o projeto Linux Malware Detect é só acessar o link a seguir https://goo.gl/ZUMGXw.
ps: créditos arun I imagem Google.
valeu fwi, Holmes