أفضل 10 أدوات لفحص خادم Linux الخاص بك بحثًا عن البرامج الضارة وعيوب الأمان

أفضل 10 أدوات لفحص خادم Linux الخاص بك بحثًا عن البرامج الضارة وعيوب الأمان

يعد Linux أحد أكثر أنظمة التشغيل شيوعًا وأمانًا للخوادم واسعة النطاق. على الرغم من استخدامه على نطاق واسع ، إلا أنه لا يزال عرضة للهجمات الإلكترونية. يستهدف المتسللون الخوادم إما لإغلاقها أو سرقة معلومات قيمة.





هناك حاجة ملحة لتطوير أساليب مكافحة القرصنة لاستيعاب الاختراقات الأمنية وهجمات البرامج الضارة. هذا ممكن من خلال توظيف متخصصين في الأمن السيبراني ؛ لسوء الحظ ، يمكن أن يكون هذا شأنًا مكلفًا. الحل التالي الأفضل هو تثبيت أدوات المسح التي تتلاءم مثل اليد في القفاز لأنظمة Linux الخاصة بك.





فيما يلي قائمة بأهم عشرة أدوات فحص على نظام Linux لفحص الخادم الخاص بك بحثًا عن عيوب أمنية وبرامج ضارة.





1. لينيس

يعد Lynis أداة أمان مفتوحة المصدر لنظام Linux ، وهو الخيار المفضل لأنظمة تشغيل التدقيق المستندة إلى Unix ، مثل macOS و Linux و BSD. هذه الأداة هي من بنات أفكار مايكل بولين ، الذي عمل سابقًا على rkhunter.

كأداة أمان ، يقوم Lynis بإجراء عمليات مسح تفصيلية من خلال استعراض تفاصيل نظام التشغيل ومعلمات kernel والحزم والخدمات المثبتة وتكوينات الشبكة والتشفير وعمليات فحص البرامج الضارة الأخرى. يتم استخدامه على نطاق واسع لأغراض اختبار الامتثال والتدقيق.



للتثبيت على التوزيعات المبنية على دبيان ، اكتب الأمر التالي في المحطة:

sudo apt-get install -y lynis

2. chkrootkit

Chkrootkit أو Check Rootkit هو برنامج شائع للأنظمة المستندة إلى Unix. كما يوحي الاسم بشكل مناسب ، فهو برنامج مثالي للبحث عن أدوات الجذر والفيروسات الأخرى التي ربما وجدت طريقها إلى النظام.





rootkit هو برنامج ضار يحاول الوصول إلى الملفات الجذر لخادمك. ومع ذلك ، تستمر هذه الجذور الخفية في تقديم حل وسط أمني هائل.

نسخ القرص المضغوط إلى mp3 مع أسماء المسارات

يبحث Chkrootkit في برامج النظام الأساسية ويبحث عن التوقيعات أثناء مقارنة اجتياز أنظمة الملفات بالمخرجات الناتجة. إذا وجدت الأداة أي تناقضات ، فإنها تحاربها بكفاءة ، دون السماح لأي فيروس بإلحاق الضرر بخادمك.





للتثبيت على دبيان ، اكتب الأمر التالي في المحطة:

sudo apt update
sudo apt install chkrootkit

3. رخونتر

يستمد Rkhunter أو Rootkit Hunter بعض أوجه التشابه من chkrootkit. يبحث في الجذور الخفية والأبواب الخلفية / الفيروسات الأخرى على أنظمة Unix ، مع كون Linux مثالًا نموذجيًا. على العكس من ذلك ، يعمل Rootkit Hunter بشكل مختلف قليلاً عن نظيره.

في البداية ، يتحقق من تجزئات SHA-1 لملفات النظام الأساسية والحرجة. علاوة على ذلك ، فإنه يقارن النتائج مع التجزئة التي تم التحقق منها والمتاحة في قاعدة البيانات الخاصة به على الإنترنت. هذه الأداة مجهزة جيدًا للعثور على أي أدلة rootkit ووحدات النواة المشبوهة والملفات المخفية والأذونات غير الصحيحة.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get install rkhunter -y

الموضوعات ذات الصلة: إصلاح مشكلات خادم Linux باستخدام خطوات استكشاف الأخطاء وإصلاحها الخمسة هذه

أربعة. كلاماف

ClamAV أو Clam Anti-Virus هو برنامج مجاني متعدد المنصات مضاد للفيروسات. يمكنه اكتشاف مجموعة متنوعة من البرامج الضارة والفيروسات. على الرغم من أنه تم إنشاؤه في البداية لـ Unix ، إلا أنه يحتوي على رمز مفتوح المصدر ، والذي يسمح للعديد من الشركات الخارجية بتطوير إصدارات مختلفة لأنظمة التشغيل الأخرى مثل Solaris و macOS و Windows و Linux و AIX.

يقدم ClamAV سلسلة من الميزات ، بما في ذلك ماسح ضوئي لسطر الأوامر ، ومحدِّث قاعدة بيانات ، وبرنامج خفي قابل للتطوير متعدد الخيوط. يعتمد هذا على محرك مضاد للفيروسات يعمل على مكتبة مشتركة من الفيروسات والبرامج الضارة. على الرغم من أنه برنامج مجاني للتنزيل ، إلا أن الحقيقة الجديرة بالثناء هي أن مكتبات البرامج الضارة يتم تحديثها باستمرار.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get install clamav clamav-daemon -y

5. اكتشاف البرامج الضارة في Linux

Linux Malware Detect (LMD) أو Linux MD عبارة عن حزمة برامج تبحث عن البرامج الضارة على أنظمة الخادم المستندة إلى Unix وتقوم بإبلاغ المستخدم عن جميع الخروقات الأمنية.

يقوم LMD بتأمين النظام من البرامج الضارة عن طريق مسح ملفات النظام ومقارنتها بتواقيع الآلاف من برامج Linux الضارة المعروفة. على الرغم من أنه يحتفظ بقاعدة بيانات مستقلة لتوقيعات البرامج الضارة ، إلا أن LMD يستمد المعلومات من قواعد بيانات ClamAV و Malware Hash Registry.

للتثبيت ، أدخل الأوامر التالية واحدة تلو الأخرى في الجهاز:

sudo apt-get -y install git
git clone https://github.com/rfxn/linux-malware-detect.git
cd linux-malware-detect/
sudo ./install.sh

6. رادار 2

Radare2 هو برنامج للهندسة العكسية يستخدم للتحليل الساكن والديناميكي. كبرنامج مفتوح المصدر ، فإنه يوفر ميزات مثل الطب الشرعي الرقمي ، واستغلال البرامج ، والتنسيقات الثنائية ، والبنى.

تسهل قوة الهندسة العكسية تصحيح الأخطاء في Linux ، خاصة أثناء العمل مع البرامج داخل الجهاز. الغرض الأساسي من Radare2 هو استخراج أو إصلاح أي ملفات أو برامج معطلة وقعت ضحية لهجمات البرامج الضارة من خلال الهندسة العكسية.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get install git
git clone https://github.com/radareorg/radare2
cd radare2 ; sys/install.sh

متعلق ب: أفضل توزيعات خادم Linux

7. OpenVAS

نظام تقييم الثغرات الأمنية المفتوح (OpenVAS) عبارة عن ماسح ضوئي للثغرات الأمنية مزود بـ Greenbone Vulnerability Manager (GVM) ، وهو إطار عمل برمجي يتضمن سلسلة من أدوات الأمان.

يقوم OpenVAS بإجراء فحوصات أمنية على النظام للبحث عن أي ثغرات أو نقاط ضعف على الخادم. يقارن الملفات المحددة بالتوقيعات على أي عمليات استغلال أو برامج ضارة موجودة في قاعدة البيانات الخاصة به.

الغرض من الأداة يبتعد عن العثور على برامج ضارة فعلية ؛ بدلاً من ذلك ، إنها أداة أساسية لاختبار نقاط الضعف في نظامك ضد عمليات الاستغلال المختلفة. بمجرد أن تكون على دراية بنقاط ضعف نظامك ، يصبح من الأسهل معالجة المخاوف.

8. REMnux

REMnux عبارة عن مجموعة من الأدوات المجانية المنسقة المتنوعة. باعتبارها مجموعة أدوات Linux ، فإن الاستخدامات الرئيسية لها هي الهندسة العكسية وتحليل البرامج الضارة. تتضمن بعض الميزات تحليل الملفات الثابتة والثنائية ، و Wireshark ، وتحليل الشبكة ، وتنظيف JavaScript.

تنشئ كل هذه الميزات معًا نظامًا قويًا للغاية لتفكيك تطبيقات البرامج الضارة المختلفة الموجودة خلال عملية المسح. نظرًا لطبيعته مفتوحة المصدر ، يمكن لأي شخص تنزيله وتثبيته بسهولة داخل نظام (أنظمة) Linux الخاصة به.

9. نمر

Tiger هو برنامج مفتوح المصدر ، والذي يتضمن برامج نصية مختلفة للقذيفة لإجراء عمليات تدقيق أمنية وكشف التسلل.

يقوم Tiger بمسح ملفات تكوين النظام بالكامل وملفات المستخدم بحثًا عن أي انتهاكات أمنية محتملة. ثم يتم الإبلاغ عنها للمستخدمين لتحليلها. أصبح كل هذا ممكنًا من خلال وجود أدوات POSIX متعددة تستخدمها في واجهتها الخلفية.

نظام ويندوز 10 استخدام 100 قرص

لتثبيت Tiger ، يمكنك تنزيل الكود المصدري مباشرة أو تثبيته من مستودع افتراضي باستخدام مدير الحزم.

للتثبيت ، اكتب الأمر التالي في الجهاز:

sudo apt-get update
sudo apt-get install tiger

10. مالتريل

Maltrail هي أداة عصرية لأمن Linux ، حيث يتم استخدامها على نطاق واسع لاكتشاف حركة المرور الضارة. يقوم بإجراء عمليات مسح تفصيلية من خلال استخدام قاعدة بيانات للعناصر المدرجة في القائمة السوداء المتاحة للجمهور ثم مقارنة حركة المرور بالعيوب التي تم إبرازها.

من الممكن الوصول إلى Maltrail من خلال سطر أوامر Linux وكذلك عبر واجهة الويب.

لتثبيت Maltrail ، قم أولاً بتحديث قائمة مستودعات نظامك وقم بترقية الحزم المثبتة. تحتاج أيضًا إلى تنزيل بعض التبعيات الإضافية.

sudo apt-get update && sudo apt-get upgrade
sudo apt-get install git python-pcapy python-setuptools

ثم استنساخ مستودع Maltrail Git الرسمي:

git clone https://github.com/stamparm/maltrail.git

غيّر الدليل وشغّل نص بايثون:

cd /mailtrail
python sensor.py

ما هي أفضل أداة أمان لنظام التشغيل Linux؟

هناك العديد من أدوات الكشف عن التهديدات المتاحة في السوق. ومع ذلك ، نظرًا لأن كل أداة متاحة لغرض مختلف ، فهناك العديد من الخيارات المتاحة للمستخدمين النهائيين. بهذه الطريقة ، يمكن للأشخاص اختيار الأداة المناسبة لحالة الاستخدام الحالية واختيارها وتثبيتها عبر سطر الأوامر أو الواجهات المعنية.

يشارك يشارك سقسقة بريد الالكتروني 6 يجب أن يكون لديك أدوات مفتوحة المصدر لتأمين خادم Linux الخاص بك

لا تريد المساومة على أمان خادم Linux الخاص بك؟ قم بتثبيت هذه الأدوات الست لإعداد شبكة غير قابلة للاختراق.

اقرأ التالي
مواضيع ذات صلة
  • لينكس
  • حماية
  • تطبيقات Linux
  • حماية
نبذة عن الكاتب ويني بهالا(41 مقالة منشورة)

ويني كاتبة مقرها دلهي ، ولديها عامين من الخبرة في الكتابة. خلال مهامها الكتابية ، ارتبطت بوكالات التسويق الرقمي والشركات الفنية. لقد كتبت محتوى متعلقًا بلغات البرمجة ، والتكنولوجيا السحابية ، و AWS ، والتعلم الآلي ، وغير ذلك الكثير. في أوقات فراغها ، تحب الرسم وقضاء الوقت مع عائلتها والسفر إلى الجبال ، كلما أمكن ذلك.

المزيد من Wini Bhalla

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك