يعد Linux أحد أكثر أنظمة التشغيل شيوعًا وأمانًا للخوادم واسعة النطاق. على الرغم من استخدامه على نطاق واسع ، إلا أنه لا يزال عرضة للهجمات الإلكترونية. يستهدف المتسللون الخوادم إما لإغلاقها أو سرقة معلومات قيمة.

هناك حاجة ملحة لتطوير أساليب مكافحة القرصنة لاستيعاب الاختراقات الأمنية وهجمات البرامج الضارة. هذا ممكن من خلال توظيف متخصصين في الأمن السيبراني ؛ لسوء الحظ ، يمكن أن يكون هذا شأنًا مكلفًا. الحل التالي الأفضل هو تثبيت أدوات المسح التي تتلاءم مثل اليد في القفاز لأنظمة Linux الخاصة بك.

فيما يلي قائمة بأهم عشرة أدوات فحص على نظام Linux لفحص الخادم الخاص بك بحثًا عن عيوب أمنية وبرامج ضارة.

يعد Lynis أداة أمان مفتوحة المصدر لنظام Linux ، وهو الخيار المفضل لأنظمة تشغيل التدقيق المستندة إلى Unix ، مثل macOS و Linux و BSD. هذه الأداة هي من بنات أفكار مايكل بولين ، الذي عمل سابقًا على rkhunter.

كأداة أمان ، يقوم Lynis بإجراء عمليات مسح تفصيلية من خلال استعراض تفاصيل نظام التشغيل الخاص بك ، معلمات kernel والحزم والخدمات المثبتة وتكوينات الشبكة والتشفير والبرامج الضارة الأخرى بالاشعة. يتم استخدامه على نطاق واسع لأغراض اختبار الامتثال والتدقيق.

instagram viewer

للتثبيت على التوزيعات المبنية على دبيان ، اكتب الأمر التالي في المحطة:

sudo apt-get install -y lynis

Chkrootkit أو Check Rootkit هو برنامج شائع للأنظمة المستندة إلى Unix. كما يوحي الاسم على نحو ملائم ، فهو برنامج مثالي للبحث عن الجذور الخفية والفيروسات الأخرى التي ربما وجدت طريقها إلى النظام.

rootkit هو برنامج ضار يحاول الوصول إلى الملفات الجذر لخادمك. ومع ذلك ، تستمر هذه الجذور الخفية في تقديم حل وسط أمني هائل.

يبحث Chkrootkit في برامج النظام الأساسية ويبحث عن التوقيعات أثناء مقارنة اجتياز أنظمة الملفات بالمخرجات الناتجة. إذا وجدت الأداة أي تناقضات ، فإنها تحاربها بكفاءة ، دون السماح لأي فيروس بإلحاق الضرر بخادمك.

للتثبيت على دبيان ، اكتب الأمر التالي في المحطة:

sudo apt التحديث
sudo apt تثبيت chkrootkit

يستمد Rkhunter أو Rootkit Hunter بعض أوجه التشابه من chkrootkit. يبحث في الجذور الخفية والأبواب الخلفية / الفيروسات الأخرى على أنظمة Unix ، مع كون Linux مثالًا نموذجيًا. على العكس من ذلك ، يعمل Rootkit Hunter بشكل مختلف قليلاً عن نظيره.

في البداية ، يتحقق من تجزئات SHA-1 لملفات النظام الأساسية والحرجة. علاوة على ذلك ، فإنه يقارن النتائج مع التجزئة التي تم التحقق منها والمتاحة في قاعدة البيانات الخاصة به على الإنترنت. هذه الأداة مجهزة جيدًا للعثور على أي أدلة rootkit ووحدات النواة المشبوهة والملفات المخفية والأذونات غير الصحيحة.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get install rkhunter -y

متعلق ب: إصلاح مشكلات خادم Linux باستخدام خطوات استكشاف الأخطاء وإصلاحها الخمسة هذه

ClamAV أو Clam Anti-Virus هو برنامج مجاني متعدد المنصات مضاد للفيروسات. يمكنه اكتشاف مجموعة متنوعة من البرامج الضارة والفيروسات. على الرغم من أنه تم إنشاؤه في البداية لـ Unix ، إلا أنه يحتوي على رمز مفتوح المصدر ، والذي يسمح للعديد من الجهات الخارجية الشركات لتطوير إصدارات مختلفة لأنظمة التشغيل الأخرى مثل Solaris و macOS و Windows و Linux و و AIX.

يقدم ClamAV سلسلة من الميزات ، بما في ذلك ماسح ضوئي لسطر الأوامر ، ومحدِّث قاعدة بيانات ، وبرنامج خفي قابل للتطوير متعدد الخيوط. يعتمد هذا على محرك مضاد للفيروسات يعمل على مكتبة مشتركة من الفيروسات والبرامج الضارة. على الرغم من أنه برنامج مجاني للتنزيل ، إلا أن الحقيقة الجديرة بالثناء هي أن مكتبات البرامج الضارة يتم تحديثها باستمرار.

للتثبيت ، اكتب الأمر التالي في الجهاز:

سودو apt-get install clamav clamav-daemon -y

Linux Malware Detect (LMD) أو Linux MD عبارة عن حزمة برامج تبحث عن البرامج الضارة على أنظمة الخادم المستندة إلى Unix وتقوم بإبلاغ المستخدم عن جميع الخروقات الأمنية.

يقوم LMD بتأمين النظام من البرامج الضارة عن طريق مسح ملفات النظام ومقارنتها بتواقيع الآلاف من برامج Linux الضارة المعروفة. على الرغم من أنه يحتفظ بقاعدة بيانات مستقلة لتوقيعات البرامج الضارة ، إلا أن LMD يستمد المعلومات من قواعد بيانات ClamAV و Malware Hash Registry.

للتثبيت ، أدخل الأوامر التالية واحدة تلو الأخرى في الجهاز:

sudo apt-get -y install git
استنساخ بوابة https://github.com/rfxn/linux-malware-detect.git
اكتشاف البرامج الضارة لينكس القرص المضغوط /
sudo ./install.sh

Radare2 هو برنامج للهندسة العكسية يستخدم للتحليل الساكن والديناميكي. كبرنامج مفتوح المصدر ، فإنه يوفر ميزات مثل الطب الشرعي الرقمي ، واستغلال البرامج ، والتنسيقات الثنائية ، والبنى.

تسهل قوة الهندسة العكسية تصحيح الأخطاء في Linux ، خاصة أثناء العمل مع البرامج داخل الجهاز. الغرض الأساسي من Radare2 هو استخراج أو إصلاح أي ملفات أو برامج معطلة وقعت ضحية لهجمات البرامج الضارة من خلال الهندسة العكسية.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get install git
استنساخ بوابة https://github.com/radareorg/radare2
رادار القرص المضغوط 2 ؛ sys / install.sh

متعلق ب: أفضل توزيعات خادم Linux

نظام تقييم الثغرات الأمنية المفتوح (OpenVAS) عبارة عن ماسح ضوئي للثغرات الأمنية مزود بـ Greenbone Vulnerability Manager (GVM) ، وهو إطار عمل برمجي يتضمن سلسلة من أدوات الأمان.

يقوم OpenVAS بإجراء فحوصات أمنية على النظام للبحث عن أي ثغرات أو نقاط ضعف على الخادم. يقارن الملفات المحددة بالتوقيعات على أي عمليات استغلال أو برامج ضارة موجودة في قاعدة البيانات الخاصة به.

الغرض من الأداة يتخطى البحث عن برامج ضارة فعلية ؛ بدلاً من ذلك ، إنها أداة أساسية لاختبار نقاط الضعف في نظامك ضد عمليات الاستغلال المختلفة. بمجرد أن تكون على دراية بنقاط ضعف نظامك ، يصبح من الأسهل معالجة المخاوف.

REMnux عبارة عن مجموعة من الأدوات المجانية المنسقة المتنوعة. باعتبارها مجموعة أدوات Linux ، فإن الاستخدامات الرئيسية لها هي الهندسة العكسية وتحليل البرامج الضارة. تتضمن بعض الميزات تحليل الملفات الثابتة والثنائية ، و Wireshark ، وتحليل الشبكة ، وتنظيف JavaScript.

تنشئ كل هذه الميزات معًا نظامًا قويًا للغاية لتفكيك تطبيقات البرامج الضارة المختلفة الموجودة خلال عملية المسح. نظرًا لطبيعته مفتوحة المصدر ، يمكن لأي شخص تنزيله وتثبيته بسهولة داخل نظام (أنظمة) Linux الخاصة به.

Tiger هو برنامج مفتوح المصدر ، والذي يتضمن برامج نصية مختلفة للقذيفة لإجراء عمليات تدقيق أمنية وكشف التسلل.

يقوم Tiger بمسح ملفات تكوين النظام بالكامل وملفات المستخدم بحثًا عن أي انتهاكات أمنية محتملة. ثم يتم الإبلاغ عنها للمستخدمين لتحليلها. أصبح كل هذا ممكنًا من خلال وجود أدوات POSIX متعددة تستخدمها في واجهتها الخلفية.

لتثبيت Tiger ، يمكنك تنزيل الكود المصدري مباشرة أو تثبيته من مستودع افتراضي باستخدام مدير الحزم.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get update
sudo apt-get install tiger

Maltrail هي أداة عصرية لأمن Linux ، حيث يتم استخدامها على نطاق واسع لاكتشاف حركة المرور الضارة. يقوم بإجراء عمليات مسح تفصيلية من خلال استخدام قاعدة بيانات للعناصر المدرجة في القائمة السوداء المتاحة للجمهور ثم مقارنة حركة المرور بالعيوب التي تم إبرازها.

من الممكن الوصول إلى Maltrail من خلال سطر أوامر Linux وكذلك عبر واجهة الويب.

لتثبيت Maltrail ، قم أولاً بتحديث قائمة مستودعات نظامك وقم بترقية الحزم المثبتة. تحتاج أيضًا إلى تنزيل بعض التبعيات الإضافية.

sudo apt-get update && sudo apt-get Upgrade
sudo apt-get install git python-pcapy python-setuptools

ثم استنساخ مستودع Maltrail Git الرسمي:

استنساخ بوابة https://github.com/stamparm/maltrail.git

غيّر الدليل وشغّل نص بايثون:

مؤتمر نزع السلاح / mailtrail
مستشعر الثعبان

هناك العديد من أدوات الكشف عن التهديدات المتاحة في السوق. ومع ذلك ، نظرًا لأن كل أداة متاحة لغرض مختلف ، فهناك العديد من الخيارات المتاحة للمستخدمين النهائيين. بهذه الطريقة ، يمكن للأشخاص اختيار الأداة المناسبة لحالة الاستخدام الحالية واختيارها وتثبيتها عبر سطر الأوامر أو الواجهات المعنية.

يشارك
بريد إلكتروني
6 يجب أن يكون لديك أدوات مفتوحة المصدر لتأمين خادم Linux الخاص بك

لا تريد المساومة على أمان خادم Linux الخاص بك؟ قم بتثبيت هذه الأدوات الست لإعداد شبكة غير قابلة للاختراق.

اقرأ التالي

مواضيع ذات صلة
  • لينكس
  • حماية
  • تطبيقات Linux
  • حماية
نبذة عن الكاتب
ويني بهالا (تم نشر 17 مقالة)

ويني كاتبة مقرها دلهي ، ولديها عامين من الخبرة في الكتابة خلال مهامها الكتابية ، ارتبطت بوكالات التسويق الرقمي والشركات الفنية. لقد كتبت محتوى متعلقًا بلغات البرمجة والتكنولوجيا السحابية و AWS والتعلم الآلي وغير ذلك الكثير. في أوقات فراغها ، تحب الرسم وقضاء الوقت مع عائلتها والسفر إلى الجبال ، كلما أمكن ذلك.

المزيد من Wini Bhalla

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك