Serveriuose, kuriuose talpinama dešimtys ar šimtai svetainių, paremtų įvairiomis turinio valdymo sistemomis, neretai pasitaiko įsilaužimų dėl laiku neatliktų atnaujinimų ar programinio kodo saugumo spragų.
Šioje pamokoje pateikiame sprendimą, kurio dėka serveryje periodiškai bus tikrinami svetainių failai ir ieškoma galimai kenkėjiško kodo intarpų. Tam naudosime Linux Malware Detect (LMD) įrankį, kuris yra plačiai naudojamas hostingų aplinkose ir suderinamas su DirectAdmin valdymo pultu.
1. Linux Malware Detect diegimas
Prisijunkite prie serverio su root naudotoju.
1.1. Atsisiuntimas ir diegimas
Atliekame veiksmus leidžiant po vieną komandą iš eilės:
cd /usr/local/src
wget https://cdn.rfxn.com/downloads/maldetect-current.tar.gz
tar -xzf maldetect-current.tar.gz
cd maldetect-*
./install.sh
1.2. Sėkmingo diegimo rezultatas
Diegimui pasibaigus, rezultatas turėtų būti panašus į:
Linux Malware Detect v1.6.x
(C) 2002-2024, R-fx Networks <[email protected]>
installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
Taip pat automatiškai bus atnaujintos virusų duom. bazės.
2. CRON užduoties pritaikymas DirectAdmin aplinkai
Pagal nutylėjimą LMD sukuria CRON užduotį faile:
/etc/cron.daily/maldet
DirectAdmin aplinkoje rekomenduojama atjungti CRON (periodinę užduotį), kad ji nesiųstų el. laiškų administratoriams. Tam atliekite žemiau pateiktus veiksmus:
2.1. Redaguojame CRON failą
nano /etc/cron.daily/maldet
2.2. Randame šias eilutes
# scan default apache docroot paths
if [ -d "/var/www/html" ]; then
/usr/local/maldetect/maldet -b -r /var/www/html 2
fi
if [ -d "/usr/local/apache/htdocs" ]; then
/usr/local/maldetect/maldet -b -r /usr/local/apache/htdocs 2
fi
2.3. Pakeičiame į šias:
# scan default apache docroot paths
if [ -d "/var/www/html" ]; then
/usr/local/maldetect/maldet -b -r /var/www/html 2 >> /dev/null 2>&1
fi
if [ -d "/usr/local/apache/htdocs" ]; then
/usr/local/maldetect/maldet -b -r /usr/local/apache/htdocs 2 >> /dev/null 2>&1
fi
3. Rankinis skenavimas
3.1. Inicijuoti visų svetainių skenavimą dabar
maldet -a /home/*/domains/*/public_html
(rekomenduojama esant nedideliam failų kiekiui)
3.2. Skenavimas foniniu režimu (rekomenduojama)
maldet -b -a /home/*/domains/*/public_html
(esant dideliam failų kiekiui, rekomenduojamas foninis rėžimas)
3.3. Skenavimo rezultatų peržiūra
maldet --report list
Konkretaus skenavimo peržiūra:
maldet --report ID
Pastaba: Linux Malware Detect (LMD) negarantuoja, kad bus aptikti visi kenkėjiško kodo fragmentai. Jeigu svetainė yra pažeista:
būtina peržiūrėti failus rankiniu būdu
atkurti iš atsarginių kopijų (jeigu tokias generuojate)
atlikti visus būtinus prevencinius veiksmus saugumui užtikrinti.
Plačiau: https://www.iv.lt/mano-svetaine-nulauzta-ka-daryti/
