<strong>как проверить ubuntu server на наличие вредоносного по:</strong>

Эта команда поможет вам отследить нежелательных посетителей сети или давно забытые устройства.

Основные выводы

Хотите узнать о подключенных к вашему Wi-Fi роутеру устройствах? Попробуйте использовать мощный сетевой сканер Nmap, и вы сможете узнать это всего лишь одной командой.

ClamAV

ClamAV – популярный антивирусный движок с открытым исходным кодом, доступный на множестве платформ, включая большинство дистрибутивов Linux. Установите его с помощью следующей команды.

sudo apt-get install clamav clamav-daemon

С установленными необходимыми модулями следующим шагом будет обновление вирусной базы ClamAV.

Сначала остановите соответствующие процессы, чтобы обеспечить обновление, и затем выполните следующую команду для запуска приложения обновления.

sudo systemctl stop clamav-freshclam

Когда вы закончите обновление вирусных определений, запустите и активируйте службы.

sudo systemctl start clamav-freshclam
sudo systemctl enable clamav-freshclam
sudo clamscan -r /home

Как узнать, что все работает?

wget -P ~/ http://www.eicar.org/download/eicar.com

Теперь повторно отсканируйте вашу папку home с той же командой, что и выше. По окончании сканирования вы должны получить уведомление о наличии одного зараженного файла в конце сводки. Когда вы подтвердите, что ClamAV правильно находит тестовый файл, используйте следующую команду для его повторного сканирования и удаления зараженного файла после его обнаружения.

sudo clamscan --infected --remove --recursive /home

Будьте осторожны при использовании параметра -remove. Сначала выполните обширное сканирование без этого параметра, а затем выполните более локальное сканирование при удалении файлов или удаляйте их вручную.

Для проведения полного сканирования вашего облачного сервера используйте эту команду.

sudo clamscan --infected --recursive --exclude-dir=^/sys /

Сканирование пройдет через каждый каталог в вашем системном корне рекурсивно, но пропустит /sys, чтобы избежать ненужных предупреждений, поскольку виртуальная файловая система состоит из некоторых неразборчивых файлов, которые не могут содержать вирусы в любом случае.

Теперь вы можете видеть, кто находится в вашей сети

Nmap – мощный сетевой сканер для Linux. Вы можете использовать его, чтобы узнать устройства, подключенные к вашей Wi-Fi сети из командной строки.

Rkhunter

Rkhunter – распространенный вариант для сканирования системы на наличие rootkits и общих уязвимостей. Его можно легко установить с помощью менеджера пакетов.

sudo apt-get install rkhunter

После установки и перед сканированием вам необходимо обновить базу данных свойств файлов.

sudo rkhunter --propupd
sudo rkhunter --checkall

После этого вы можете получить краткий обзор журнала сканирования этой командой.

Пройдите через вывод, чтобы получить некоторые советы о том, что можно сделать для улучшения безопасности вашей системы.

Chkrootkit

sudo apt-get install chkrootkit

После завершения сканируйте ваш сервер с помощью этой команды.

Сканирование проверит множество типов инфекций и выведет результаты. Пролистайте вывод, чтобы проверить наличие предупреждений. Обратите внимание, что на Ubuntu 14.04, используя версию 0.49 chkrootkit, можно получить ложное предупреждение о Suckit rootkit. Используйте rkhunter для дополнительной проверки.

Chkrootkit не создает отчеты, кроме вывода на экран по умолчанию, но если вы хотите автоматизировать проверки или посмотреть результаты позже, используйте команду tee для перенаправления вывода в файл журнала.

Вы можете затем проверить журнал на наличие предупреждений.

Хотя chkrootkit может использоваться для определения компрометации машины, его не следует воспринимать как окончательное слово, используйте его в сочетании с другими сканерами, чтобы диагностировать возможные инфекции.

Сканируйте свою сеть с помощью Nmap на Ubuntu

Эта статья описывает пошагово, как использовать инструмент Nmap, который предоставляет вам список всех устройств, подключенных к вашей сети. Мы выполнили команды и процедуры, описанные в этой статье, на Ubuntu 22.04 LTS.

Откройте командную строку Ubuntu

Мы будем использовать командную строку Ubuntu, терминал, чтобы просмотреть устройства, подключенные к нашей сети. Откройте терминал через системное Dash или комбинацию клавиш Ctrl+Alt+T.

Установите инструмент сканирования сети Nmap

Когда речь идет о надежном сканировании сети, Nmap – это инструмент, на котором вы можете полностью полагаться.

Система также попросит вас подтвердить установку с помощью y/n. Пожалуйста, введите y и нажмите Enter, чтобы начать процесс установки.

Определите диапазон IP/маску подсети вашей сети

sudo apt install net-tools

Система запросит ваше подтверждение установки. Пожалуйста, введите Y и нажмите Enter, чтобы начать процесс установки.

Выделенный IP в выводе показывает, что наша система использует маску подсети 192.168.100.0, а диапазон – 255. Таким образом, диапазон IP нашей сети составляет от 192.168.100.0 до 192.168.100.255.

Альтернативная установка через графический интерфейс Ubuntu

Откройте утилиту настроек в системном Dash и проверьте детали вашей сети, нажав на значок настроек рядом с сетью WLAN или Ethernet, к которой вы подключены.

В этом примере мы проверили настройки Wi-Fi сети, к которой мы в данный момент подключены.

Выделенный ipv4 адрес или адрес Default Route указывает на то, что мы подключены к подсетевому IP 192.168.100.0

Сканируйте сеть на подключенные устройства с помощью Nmap

nmap -sP 192.168.100.0/24

Вывод показывает, что к сети подключены три устройства: сам роутер, система Linux, которую я использую на ноутбуке, и мой телефон.

Выйдите из терминала

Вы должны использовать эту информацию только в своей собственной Wi-Fi сети или в сети, разрешенной для сканирования.

С этой информацией вы можете использовать Nmap для перечисления клиентов в вашей Wi-Fi сети. Если у вас его нет установлено, вы можете сделать это на Ubuntu и Debian с помощью этой команды:

sudo apt install nmap

На Arch:

sudo pacman -S nmap

И на дистрибутивах семейства Red Hat:

sudo dnf install nmap
nmap -sn 192.168.0.1/24

Получите свой Wi-Fi IP адрес

Первое, что вам нужно знать – это внутренний IP-адрес вашего Wi-Fi роутера. ​​Большинство Wi-Fi роутеров используют частные IP-адреса для сети с трансляцией сетевых адресов, чтобы передавать пакеты в интернет и обратно. Три диапазона адресов IPv4 назначены для частных сетей: 10.0.0.0, 172.16.0.0 и 192.168.0.0.

Если вы не знаете IP-адрес вашего роутера, используйте команду ip route. Найдите строку, которая говорит default. Предполагая, что вы находитесь в простой сети с одним интернет-подключением, адрес в этой строке будет вашим шлюзом.

Проверьте вашу маску подсети

IPv4 адреса также используют маску подсети для различения части адреса, принадлежащей к сети, и части, идентифицирующей хоста. Для 192.168.0.0 используется маска подсети 255.255.255.0. Вы можете увидеть нечто подобное, когда входите в веб-интерфейс конфигурации роутера. Это означает, что первые три части десятичного адреса, 192.168.0, принадлежат сети.

С этой маской подсети доступно 256 адресов. Этого обычно более чем достаточно для большинства офисов и домашних сетей.

Ещё про Yota:  йота сколько скорость интернета

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *