Ada beberapa opsi untuk memastikan server cloud Anda bersih dari malware apa pun, panduan ini membahas beberapa perangkat lunak pemindaian yang dapat Anda gunakan untuk memeriksa sistem Anda.
ClamAV
ClamAV adalah mesin antivirus sumber terbuka populer yang tersedia di banyak platform termasuk sebagian besar distribusi Linux. Instal dengan perintah di bawah ini.
sudo apt-get install clamav clamav-daemon
Setelah modul yang diperlukan terinstal, selanjutnya Anda harus memperbarui database virus untuk ClamAV.
Pertama, hentikan proses terkait agar pembaruan dapat dilanjutkan.
sudo systemctl stop clamav-freshclam
Kemudian gunakan perintah di bawah ini untuk menjalankan aplikasi updater.
sudo freshclam
Setelah Anda selesai memperbarui definisi virus, mulai dan aktifkan layanan.
sudo systemctl start clamav-freshclam
sudo systemctl enable clamav-freshclam
Kemudian lakukan tes pemindaian ke direktori home Anda hanya untuk memastikan pemindaian berfungsi sebagaimana mestinya menggunakan perintah berikut.
sudo clamscan -r /home
Mengingat direktori home Anda tidak berisi virus atau jenis malware lainnya, hasil pemindaian akan kosong.
Jadi bagaimana Anda tahu itu berhasil?
Untuk melakukan ini, Anda dapat mengunduh file pengujian anti-virus, yang merupakan program kecil yang sama sekali tidak berbahaya dan dilaporkan oleh sebagian besar perangkat lunak anti-virus sebagai terinfeksi, meskipun dengan nama file pengujian yang jelas EICAR-AV-Test . Gunakan perintah berikut untuk mengunduh file pengujian ke direktori home Anda.
wget -P ~/ http://www.eicar.org/download/eicar.com
Sekarang pindai lagi folder rumah Anda dengan perintah yang sama seperti di atas, Anda akan menerima pemberitahuan tentang satu file yang terinfeksi di ringkasan akhir setelah pemindaian selesai. Ketika Anda telah memastikan bahwa ClamAV menemukan file pengujian dengan benar, gunakan perintah di bawah ini untuk memindainya lagi dan menghapus file yang terinfeksi setelah ditemukan.
sudo clamscan --infected --remove --recursive /home
Berhati-hatilah saat menggunakan parameter –remove . Pertama, jalankan pemindaian yang lebih luas tanpa itu, dan kemudian pemindaian yang lebih terlokalisasi saat menghapus file atau menghapusnya secara manual.
Untuk melakukan pemindaian lengkap pada server cloud Anda, gunakan perintah ini
sudo clamscan --infected --recursive --exclude-dir="^/sys" /
Pemindaian melewati setiap direktori di root sistem Anda secara rekursif, tetapi melewatkan /sys hanya untuk menghindari cetakan peringatan yang tidak perlu, karena sistem file virtual terdiri dari beberapa file yang tidak dapat dibaca, yang tidak mungkin mengandung virus.
Rkhunter
Rkhunter adalah opsi umum untuk memindai sistem Anda dari rootkit dan kerentanan umum. Itu dapat dengan mudah diinstal menggunakan manajer paket.
sudo apt-get install rkhunter
Setelah diinstal dan sebelum memindai, Anda perlu memperbarui database properti file.
sudo rkhunter --propupd
Hal ini memungkinkan pemindai mengetahui status file tertentu saat ini untuk mencegah beberapa alarm palsu. Setelah pembaruan, cukup mulai pemindai dengan yang berikut ini.
sudo rkhunter --checkall
Pemindai menjalankan beberapa perintah sistem, memeriksa rootkit aktual dan beberapa malware, pengaturan jaringan dan host lokal, dan kemudian memberi Anda ringkasan serta mencatat temuannya ke file log.
Setelah itu, Anda bisa mendapatkan tampilan ringkas pada log pemindaian dengan perintah ini.
sudo cat /var/log/rkhunter.log | grep -i warning
Lihat keluarannya untuk mendapatkan beberapa tip tentang apa yang dapat Anda lakukan untuk meningkatkan keamanan sistem Anda.
Chkrootkit
Chkrootkit adalah pemindai rootkit populer lainnya, yang menjalankan banyak pemeriksaan berguna dan dapat mengarahkan kecurigaan untuk menemukan solusi. Itu dapat diinstal pada sebagian besar distribusi dengan manajer paket, pada sistem Ubuntu gunakan yang berikut ini.
sudo apt-get install chkrootkit
Setelah selesai, pindai server Anda dengan perintah ini.
sudo chkrootkit
Pemindaian akan memeriksa berbagai jenis infeksi dan mencetak temuannya. Anda dapat menelusuri output untuk memeriksa peringatan apa pun. Perhatikan bahwa di Ubuntu 14.04 menggunakan chkrootkit versi 0.49 dimungkinkan untuk mendapatkan peringatan positif palsu untuk rootkit Suckit, gunakan rkhunter untuk memeriksa ulang.
Chkrootkit tidak menulis laporan selain menampilkannya di layar secara default, tetapi jika Anda ingin mengotomatiskan pemeriksaan atau melihat temuannya nanti, gunakan perintah tee untuk mengarahkan hasil cetakan ke file log.
sudo chkrootkit | sudo tee /var/log/chkrootkit/chkrootkit.log
Anda kemudian dapat memeriksa log untuk melihat peringatan apa pun.
sudo cat /var/log/chkrootkit/chkrootkit.log | grep -i warning
Meskipun chkrootkit dapat digunakan untuk membantu menentukan apakah suatu mesin telah disusupi, hal ini tidak boleh dianggap sebagai ‘kata akhir’, gunakanlah bersama dengan pemindai lain untuk mendiagnosis kemungkinan infeksi.