11 أدوات لمسح خادم Linux بحثًا عن عيوب الأمان والبرامج الضارة

على الرغم من أن الأنظمة التي تعتمد على Linux غالبًا ما تعتبر غير قابلة للاختراق ، فلا تزال هناك مخاطر يجب أخذها على محمل الجد.


غالبًا ما تهاجم برامج الجذر والفيروسات وبرامج الفدية والعديد من البرامج الضارة الأخرى وتتسبب في حدوث مشكلات لخوادم Linux.

بغض النظر عن نظام التشغيل ، فإن اتخاذ التدابير الأمنية أمر لا بد منه للخوادم. اتخذت العلامات التجارية والمؤسسات الكبرى تدابير الأمان في أيديهم وطورت أدوات لا تكتشف العيوب والبرامج الضارة فحسب ، بل تصححها أيضًا وتتخذ إجراءات وقائية.

لحسن الحظ ، هناك أدوات متاحة بسعر منخفض أو مجانًا يمكنها المساعدة في هذه العملية. يمكنهم اكتشاف العيوب في أقسام مختلفة من خادم يعمل بنظام Linux.

لينيس

لينيس هي أداة أمنية مشهورة وخيار مفضل للخبراء في Linux. كما أنها تعمل على أنظمة تعتمد على Unix و macOS. إنه تطبيق برنامج مفتوح المصدر تم استخدامه منذ عام 2007 بموجب ترخيص GPL.

إن Lynis قادر على اكتشاف الثغرات الأمنية وعيوب التكوين. لكن الأمر يتجاوز ذلك: فبدلاً من مجرد كشف نقاط الضعف ، يقترح إجراءات تصحيحية. لهذا السبب ، للحصول على تقارير مراجعة تفصيلية ، من الضروري تشغيلها على النظام المضيف.

التثبيت ليس ضروريًا لاستخدام Lynis. يمكنك استخراجه من حزمة تم تنزيلها أو تاربال وتشغيلها. يمكنك أيضًا الحصول عليه من استنساخ Git للوصول إلى الوثائق الكاملة وشفرة المصدر.

تم إنشاء Lynis بواسطة المؤلف الأصلي لـ Rkhunter ، مايكل Boelen. لديها نوعان من الخدمات على أساس الأفراد والمؤسسات. في كلتا الحالتين ، لديها أداء ممتاز.

شكروتكيت

كما كنت قد خمنت بالفعل ، chkrootkit هي أداة للتحقق من وجود الجذور الخفية. مجموعات الجذر هي نوع من البرامج الضارة التي يمكن أن تمنح الخادم حق الوصول إلى مستخدم غير مصرح به. إذا كنت تقوم بتشغيل خادم يعمل بنظام Linux ، فقد تكون مشكلة الجذور الخفية مشكلة.

chkrootkit هو واحد من أكثر البرامج المستندة إلى Unix الأكثر استخدامًا والتي يمكنها اكتشاف الجذور الخفية. يستخدم “سلاسل” و “grep” (أوامر أداة Linux) للكشف عن المشكلات.

يمكن استخدامه إما من دليل بديل أو من قرص إنقاذ ، إذا كنت تريد التحقق من نظام تم اختراقه بالفعل. المكونات المختلفة لـ Chkrootkit تهتم بالبحث عن الإدخالات المحذوفة في ملفات “wtmp” و “lastlog” ، والعثور على سجلات الشم أو ملفات تكوين rootkit ، والتحقق من الإدخالات المخفية في “/ proc” أو المكالمات إلى برنامج “readdir”.

لاستخدام chkrootkit ، يجب أن تحصل على أحدث إصدار من خادم ، واستخراج الملفات المصدر ، وتجميعها ، وأنت على استعداد للذهاب.

رخونتر

المطور ميشيل بولين هو الشخص الذي يقف وراء صنعه رخونتر (Rootkit Hunter) في عام 2003. وهي أداة مناسبة لأنظمة POSIX ويمكن أن تساعد في الكشف عن الجذور الخفية ونقاط الضعف الأخرى. ينتقل Rkhunter تمامًا عبر الملفات (سواء كانت مخفية أو مرئية) والأدلة الافتراضية ووحدات kernel والأذونات التي تم تكوينها بشكل خاطئ.

بعد إجراء فحص روتيني ، يقارنها بالسجلات الآمنة والسليمة لقواعد البيانات ويبحث عن البرامج المشبوهة. نظرًا لأن البرنامج مكتوب بلغة Bash ، فلا يمكن تشغيله فقط على أجهزة Linux ولكن أيضًا على أي إصدار من Unix.

ClamAV

كتب في C++, ClamAV هو مضاد فيروسات مفتوح المصدر يمكنه المساعدة في الكشف عن الفيروسات وأحصنة طروادة والعديد من الأنواع الأخرى من البرامج الضارة. إنها أداة مجانية تمامًا ، ولهذا السبب يستخدمها الكثير من الأشخاص لفحص معلوماتهم الشخصية ، بما في ذلك رسائل البريد الإلكتروني ، بحثًا عن أي نوع من الملفات الضارة. كما أنه يعمل بشكل كبير كمسح ضوئي من جانب الخادم.

تم تطوير الأداة في البداية ، خاصة بالنسبة لـ Unix. لا يزال ، يحتوي على إصدارات جهات خارجية يمكن استخدامها على Linux و BSD و AIX و macOS و OSF و OpenVMS و Solaris. يقوم Clam AV بتحديث تلقائي ومنتظم لقاعدة بياناته ، حتى يتمكن من اكتشاف حتى أحدث التهديدات. يسمح بمسح سطر الأوامر ، ولديه شيطان قابل للتوسيع متعدد الخيوط لتحسين سرعة المسح.

يمكن أن يمر من خلال أنواع مختلفة من الملفات للكشف عن نقاط الضعف. يدعم جميع أنواع الملفات المضغوطة ، بما في ذلك RAR ، Zip ، Gzip ، Tar ، Cabinet ، OLE2 ، CHM ، تنسيق SIS ، BinHex وتقريباً أي نوع من أنظمة البريد الإلكتروني.

LMD

كشف البرامج الضارة لينكس –أو LMD ، باختصار- هو مضاد فيروسات آخر مشهور لأنظمة Linux ، مصمم خصيصًا حول التهديدات الموجودة عادة في البيئات المستضافة. مثل العديد من الأدوات الأخرى التي يمكنها الكشف عن البرامج الضارة والجذور الخفية ، يستخدم LMD قاعدة بيانات التوقيع للعثور على أي تعليمات برمجية ضارة وإنهائها بسرعة.

لا يقتصر LMD على قاعدة بيانات التوقيع الخاصة به. يمكنه الاستفادة من قواعد بيانات ClamAV و Team Cymru للعثور على المزيد من الفيروسات. لتجميع قاعدة بياناته ، يلتقط LMD بيانات التهديد من أنظمة الكشف عن اختراق حافة الشبكة. من خلال القيام بذلك ، فهي قادرة على توليد توقيعات جديدة للبرامج الضارة التي يتم استخدامها بنشاط في الهجمات.

يمكن استخدام LMD من خلال سطر الأوامر “maldet”. تم تصميم الأداة خصيصًا لمنصات Linux ويمكنها البحث بسهولة عبر خوادم Linux.

رادار 2

رادار 2 (R2) هو إطار عمل لتحليل الثنائيات وإجراء الهندسة العكسية مع قدرات كشف ممتازة. يمكنه اكتشاف الثنائيات المشوهة ، وإعطاء المستخدم الأدوات لإدارتها ، وتحييد التهديدات المحتملة. ويستخدم sdb ، وهي قاعدة بيانات NoSQL. يفضل باحثو أمن البرمجيات ومطورو البرامج هذه الأداة لقدرتها الممتازة على عرض البيانات.

واحدة من الميزات البارزة لـ Radare2 هي أن المستخدم غير مجبر على استخدام سطر الأوامر لإنجاز مهام مثل التحليل الثابت / الديناميكي واستغلال البرمجيات. يوصى بأي نوع من البحث حول البيانات الثنائية.

OpenVAS

افتح نظام تقييم الضعف أو OpenVAS, هو نظام مستضاف لفحص الثغرات الأمنية وإدارتها. وهي مصممة للشركات من جميع الأحجام ، مما يساعدهم على اكتشاف المشكلات الأمنية المخفية داخل بنيتهم ​​التحتية. في البداية ، كان المنتج يُعرف باسم GNessUs ، حتى قام مالكه الحالي ، Greenbone Networks ، بتغيير اسمه إلى OpenVAS.

منذ الإصدار 4.0 ، تسمح OpenVAS بالتحديث المستمر – عادة في فترات أقل من 24 ساعة – من قاعدة اختبار ثغرات الشبكة (NVT). اعتبارًا من يونيو 2016 ، كان لديها أكثر من 47000 NVTs.

يستخدم خبراء الأمن OpenVAS نظرًا لقدرته على المسح السريع. كما أنه يتميز بتشكيل ممتاز. يمكن استخدام برامج OpenVAS من جهاز افتراضي قائم بذاته لإجراء بحث آمن عن البرامج الضارة. كود المصدر الخاص به متاح بموجب ترخيص GNU GPL. تعتمد العديد من أدوات الكشف عن الثغرات الأخرى على OpenVAS – ولهذا السبب يتم اعتباره كبرنامج أساسي في الأنظمة الأساسية المستندة إلى Linux.

REMnux

REMnux يستخدم أساليب الهندسة العكسية لتحليل البرامج الضارة. يمكنه اكتشاف العديد من المشكلات المستندة إلى المستعرض ، المخفية في مقتطفات التعليمات البرمجية المبهمة لجافا سكريبت وتطبيقات Flash الصغيرة. كما أنه قادر على مسح ملفات PDF وإجراء الطب الشرعي للذاكرة. تساعد الأداة في الكشف عن البرامج الضارة داخل المجلدات والملفات التي لا يمكن فحصها بسهولة مع برامج الكشف عن الفيروسات الأخرى.

وهي فعالة بسبب قدراتها على فك التشفير والهندسة العكسية. يمكنه تحديد خصائص البرامج المشبوهة ، ولأنه خفيف الوزن ، فإنه لا يمكن اكتشافه كثيرًا بواسطة البرامج الضارة الذكية. يمكن استخدامه على كل من Linux و Windows ، ويمكن تحسين وظائفه بمساعدة أدوات المسح الأخرى.

نمر

في عام 1992 ، تكساس أ&بدأت جامعة M العمل على نمر لزيادة أمن أجهزة الكمبيوتر في الحرم الجامعي. الآن ، إنه برنامج شائع لمنصات تشبه Unix. الشيء الفريد في الأداة هو أنها ليست أداة تدقيق أمني فحسب ، بل هي أيضًا نظام لكشف التسلل.

الأداة مجانية للاستخدام بموجب ترخيص GPL. إنه يعتمد على أدوات POSIX ، ويمكنهما معًا إنشاء إطار عمل مثالي يمكن أن يزيد أمان خادمك بشكل كبير. تم كتابة Tiger بالكامل بلغة صدفية – وهذا أحد أسباب فعاليتها. إنه مناسب للتحقق من حالة النظام وتكوينه ، واستخدامه متعدد الأغراض يجعله شائعًا جدًا بين الأشخاص الذين يستخدمون أدوات POSIX.

مالتريل

مالتريل هو نظام للكشف عن حركة المرور قادر على الحفاظ على نظافة حركة مرور الخادم الخاص بك ومساعدته على تجنب أي نوع من التهديدات الضارة. وتقوم بهذه المهمة من خلال مقارنة مصادر الزيارات بالمواقع المدرجة في القائمة السوداء المنشورة على الإنترنت.

إلى جانب التحقق من المواقع المدرجة في القائمة السوداء ، فإنه يستخدم أيضًا آليات استرشادية متقدمة للكشف عن أنواع مختلفة من التهديدات. على الرغم من أنها ميزة اختيارية ، إلا أنها مفيدة عندما تعتقد أن الخادم قد تم مهاجمته بالفعل.

يحتوي على مستشعر قادر على اكتشاف حركة المرور التي يحصل عليها الخادم وإرسال المعلومات إلى خادم Maltrail. يتحقق نظام الكشف مما إذا كانت حركة المرور جيدة بما يكفي لتبادل البيانات بين الخادم والمصدر.

يارا

مُصمم لنظام التشغيل Linux و Windows و macOS, يارا (مع ذلك اختصار آخر مثير للسخرية) هو أحد أهم الأدوات الأساسية المستخدمة في البحث والكشف عن البرامج الخبيثة. يستخدم الأنماط النصية أو الثنائية لتبسيط وتسريع عملية الكشف ، مما يؤدي إلى مهمة سريعة وسهلة.

لدى YARA بعض الميزات الإضافية ، ولكنك تحتاج إلى مكتبة OpenSSL لاستخدامها. على الرغم من أنه إذا لم يكن لديك تلك المكتبة ، يمكنك استخدام YARA لأبحاث البرامج الضارة الأساسية من خلال محرك قائم على القواعد. يمكن استخدامه أيضًا في Cuckoo Sandbox ، وهو صندوق رمل قائم على Python مثالي لإجراء بحث آمن عن البرامج الضارة.

كيفية اختيار أفضل أداة?

تعمل جميع الأدوات التي ذكرناها أعلاه بشكل جيد للغاية ، وعندما تكون الأداة شائعة في بيئات Linux ، يمكنك التأكد تمامًا من أن الآلاف من المستخدمين ذوي الخبرة يستخدمونها. شيء واحد يجب أن يتذكره مسؤولو النظام هو أن كل تطبيق يعتمد عادة على برامج أخرى. على سبيل المثال ، هذا هو الحال مع ClamAV و OpenVAS.

أنت بحاجة إلى فهم ما يحتاجه نظامك وفي المجالات التي يمكن أن يكون فيها نقاط ضعف. أولاً ، استخدم أداة خفيفة الوزن للبحث في القسم الذي يحتاج إلى اهتمام. ثم استخدم الأداة المناسبة لحل المشكلة.

العلامات:

  • لينكس

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map