, , ,

Centos Malware – Virüs Güvenlik Önlemleri

Günümüzün en büyük problemlerinden biri trojen ve malware saldırılarıdır. Bu yaızımızda CentOS üzerinde ClamAV kurulumu gerçekleştirerek nasıl güvenlik önlemleri alabileceğimizi ve nasıl virüs taramasında bulunabileceğimizi anlatacağız. Ayrıca makale sonunda günlük tarama işlemini nasıl şekillendirebileceğimize dahil detaylar paylaşacağız.

Yazımıza başlamadan önce ClamAV hakkında detay paylaşmamız oldukça faydalı olacak.

ClamAV Nedir ?

ClamAV truva atları, virüsler, malware ve linux üzerinde oluşabilecek diğer zararlı tehtitlerin saptanması için tasarlanmış bir açık kaynak kodlu antivirüs motorudur. Ve deneyimlerim neticesinde tanımda bahsetmiş olduğumuz durumlara yüksek ölçeklerde çözüm oluşturabildiğine şahit oldum.

Artık kurulum adımlarına başlayabiliriz.

Not: ClamAV virüs motorunun çalışabilmesi için Centos yapısında EPEL depolama moturunun aktif olması gerekmektedir. Bu depolama motorunu aktif edebilmek için SSH arayüzünüzde " yum install epel-release -y " komutunu çalıştırmak yeterli olacaktır.

1 – Öncelikle ClamAV paketlerini sunucumuza kuruyoruz.

Komut : "" yum install clamav clamd ""

Install process başlatıldığında 2 farklı paketin kurulup kurulmayacağı konusunda ssh ekranında mesaj belirecek. Belirtilen işlem adımlarını Y komutunu girerek geçiyoruz ve ek paketlerinde kurulumunu gerçekleştiriyoruz. Kurulum sonrası ekran çıktısı aşağıdaki gibi olmalı.

1

2 – ClamAV virüs moturunun kurulumunu tamamladık. İkinci işlem adımı olarak ClamAV yapısına ait servisleri ayağa kaldırmamız ve otomatik başlaması için yapılandırmamız gerekiyor.

Komutlar aşağıdaki gibidir.

    -1- /etc/init.d/clamd on
    -2- chkfonfig clamd on
    -3- /etc/init.d/clamd start

3 – ClamAV virüs motoru imzalarını güncellememiz gerekiyor. Güncelleme işlemi için aşağıda paylaşmış olduğum komutu kullanmamız yeterli olacak.

Komut : " /usr/bin/freshclam "
Kurulum ve güncelleme adımlarını tamamladık. Artık son işlem adımımız olan günlük tarama yapısını oluşturmaya geldik.

Not: Örnek zamanlanmış görevimizde web server yapısı düşünülerek /home/ dizini hedef alınmıştır. Eğer sunucu yapısında web dosyalarını barındırmış olduğunuz path yolları değişkenlik gösteriyorsa, sunucunuzda konumlandırmış olduğunuz web dosya yoluna göre hedef path yolunu değiştirmeniz gerekmektedir.


4 – Öncelikle Cron dosyamızı oluşturmamız gerekmektedir. Nano editörünü kullanarak dosyamızı oluşturabilir ve editleyebiliriz.

Komut : " nano /etc/cron.daily/manual_clamscan "

Cron dosyamıza girilmesi gereken değerler 

#!/bin/bash
SCAN_DIR="/home"
LOG_FILE="/var/log/clamav/manual_clamscan.log"
/usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE

Cron tanımımızıda gerçekleştirdik fakat çalışabilmesi için yazma izinlerini düzenlememiz gerekiyor. " chmod +x /etc/cron.daily/manual_clamscan " komutunu kullanarak tanımımızı çalışır hale getirebilir ve testiniz sağlayabiliriz.

Faydalı olması dileğiyle.

Bu Konuyu Faydalı Buldunuz Mu?

1 Değerlendirme
Upvote Downvote

Total votes: 1

Upvotes: 1

Upvotes percentage: 100.000000%

Downvotes: 0

Downvotes percentage: 0.000000%

Yazar Hakkında Osman Sevinç

Osman Sevinç

Hosting sektöründe 10 yılı aşkın deneyimiyle Natro Hosting' de çalışan Osman SEVİNÇ, Gece Ekibi, Uzaktan Destek ve Cops Eğitim Sorumlusu olarak görevine devam etmektedir. Aynı zamanda hosting dergi ve blog yazılarıyla siz değerli okurlarımıza kılavuz olmaya devam etmektedir.

1 Yorum Mevcut

Bu Konuda Bir Yorum Yazın
  1. Müşterime yaptığım bir siteye virüs girdi. Siteye girince adult reklamlara yönleniyor. Site centos web panel yüklü bir sunucumda barınıyor. Acaba yazdığınız güvenlik önlemlerini yaparsam, bu tarz sorunlarla karşılaşma ihtimalim düşer mi ?

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

VMware Create Virtual Machine Snapshot

Hosting Festivali Başlıyor!