Cómo instalar y configurar Linux Malware Detect (LMD) y ClamAV en CentOS para proteger tus archivos

Si está ejecutando CentOS como servidor de archivos, es importante asegurarse de que los archivos alojados en esa máquina Linux estén libres de código malicioso.

Es probable que tenga usuarios de Windows que se conecten a ese servidor... la plataforma que utilizan podría ser susceptible a malware y virus. Por esa razón, es fundamental asegurarse de que esos archivos estén limpios. La mejor opción para administrar esto en CentOS es instalar Linux Malware Detect (LMD) y ClamAV. A continuación, le guiaré paso a paso en la instalación y configuración de estas herramientas para que pueda estar tranquilo sabiendo que su servidor CentOS no está distribuyendo archivos maliciosos.

Nota: Durante la instalación y uso de esta herramienta, se utiliza sudo. Puede omitir esto si primero cambia al usuario root (su) y luego ejecuta todos los comandos sin sudo.

Índice de Contenido
  1. Instalación de LMD
  2. Configuración de LMD
  3. Instalación de ClamAV
  4. Comprobación de LMD/ClamAV
  5. Activación de la supervisión de carpetas
  6. Una solución para cada necesidad

Instalación de LMD

Antes de instalar LMD, es necesario instalar tres dependencias. Para instalar Extra Packages for Enterprise Linux, abra una ventana de terminal y ejecute el siguiente comando:

sudo yum -y install epel-release

Una vez completada esa instalación, deberá instalar mailx. Este software se encargará de enviar informes a su dirección de correo electrónico. Para instalar mailx, regrese a la ventana de terminal y ejecute el siguiente comando:

Las 10 mejores empresas de los Estados Unidos que contratan profesionales de ciberseguridad

sudo yum -y install mailx

Finalmente, es necesario instalar inotify-tools para que LMD tenga acceso al comando inotifywait. Desde la terminal, ejecute el comando:

sudo yum install inotify-tools

Una vez completadas estas dependencias, estamos listos para instalar LMD. En la terminal, ejecute los siguientes comandos:

sudo su
cd /tmp
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xvzf maldetect-current.tar.gz
cd maldetect-XXX (donde XXX es el número de versión)
./install.sh

Es necesario crear un enlace simbólico al ejecutable de LMD con los siguientes dos comandos:

iCloud Keychain: La forma más segura de almacenar tus contraseñas y datos en Apple

ln -s /usr/local/maldetect/maldet /bin/maldet
hash -r

Configuración de LMD

Una vez instalado LMD, es hora de realizar algunos cambios en la configuración. Ejecute el comando nano /usr/local/maldetect/conf.maldet. En ese archivo, deberá realizar los siguientes cambios:

Habilite la alerta por correo electrónico cambiando el valor de 0 a 1 en esta línea:

email_alert="0"

Agregue su dirección de correo electrónico (para recibir notificaciones) aquí:

email_addr="[email protected]"

Cargar tu smartphone en estaciones públicas ¡Cuidado con los riesgos de seguridad!

Habilite el motor de escaneo ClamAV clamscan como escaneo predeterminado cambiando el 0 a 1 en esta línea:

scan_clamscan="0"

Nota: Es posible que ClamAV ya esté habilitado.

Habilite la cuarentena para que el malware se coloque automáticamente en cuarentena durante el proceso de escaneo. Cambie el '0' a '1' en esta línea:

quarantine_hits="0"

Finalmente, habilite la limpieza de inyecciones de malware basadas en cadenas cambiando el '0' a '1' en esta línea:

Inspección profunda de paquetes: La guía inteligente del experto

quarantine_clean="0"

Guarde y cierre conf.maldet.

Instalación de ClamAV

Ahora pasamos a la instalación de ClamAV. Desde la ventana de terminal, ejecute el siguiente comando:

yum -y install clamav clamav-devel

Este comando también instalará varias dependencias. Permita que se complete el proceso de instalación.

Comprobación de LMD/ClamAV

Para asegurarnos de que todo funcione correctamente, necesitamos descargar algunos archivos maliciosos en nuestro servidor. Para ello, vaya a la ventana de terminal y ejecute los siguientes comandos:

La huella digital única que revela tus hábitos de navegación en Internet

cd /var/www/html
wget http://www.eicar.org/download/eicar.com.txt
wget http://www.eicar.org/download/eicar_com.zip
wget http://www.eicar.org/download/eicarcom2.zip

A continuación, en la terminal, ejecute el comando maldet -a /var/www/html. Al ejecutar este comando, se encontrarán los archivos maliciosos, se pondrán en cuarentena y se generará un informe. Al final del escaneo, maldet le indicará el comando para ver el informe (en forma de maldet –report NÚMERO_DE_INFORME) que mostrará la cantidad de detecciones y cuántos archivos fueron limpiados (Figura A).

Figura A

Activación de la supervisión de carpetas

Ahora que sabemos que el sistema funciona, debemos configurar la supervisión de carpetas para que LMD vigile regularmente las carpetas que contienen los archivos de su servidor. Supongamos que desea supervisar tanto /var/www/html como una carpeta específica que alberga datos compartidos de la empresa (la llamaremos /datos). Para hacer que LMD supervise estas dos carpetas (los directorios múltiples se separan por comas), ejecute el siguiente comando:

sudo maldet -m /var/www/html/,/datos/

De forma predeterminada, maldet está configurado para generar un informe diario. Puede cambiar esto creando una nueva tarea cron por hora. Ejecute el siguiente comando:

El informe revela las ventajas de los cibercriminales y cómo contrarrestarlas

sudo nano /etc/cron.hourly/hourly_maldet_report

En este nuevo archivo, agregue el siguiente contenido:

if [ "$(ps -A --user root -o "comm" | grep inotifywait)" ]; then /usr/local/maldetect/maldet --alert-daily >> /dev/null 2>&1fi

Guarde y cierre el archivo. Ahora, maldet generará un informe cada hora.

¡Eso es todo! Sus carpetas especificadas están siendo supervisadas por LMD y ClamAV.

Una solución para cada necesidad

Una de las cosas sorprendentes de Linux es que, si tiene una necesidad, existe una solución; de hecho, con casi todas las necesidades existen múltiples soluciones. Esta combinación de LMD y ClamAV es una de las mejores soluciones para mantener sus carpetas libres de archivos y carpetas maliciosos.

Cómo asegurar los microservicios: recomendaciones de seguridad para aplicaciones distribuidas

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo instalar y configurar Linux Malware Detect (LMD) y ClamAV en CentOS para proteger tus archivos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.