Почему нельзя использовать команду find для сканирования измененных файлов на вирусы и вредоносные программы?

Сканирование систем Linux на наличие вирусов и вредоносных программ

Когда дело касается безопасности систем на базе Linux, важно учитывать, как эффективно и надежно обнаружить вирусы и вредоносные программы. Существует несколько подходов к сканированию файловой системы, каждый из которых имеет свои плюсы и минусы. В этой статье мы рассмотрим два основных метода, которые могут помочь в этой задаче.

Использование антивируса для регулярного сканирования

Одним из наиболее популярных методов является использование антивирусного программного обеспечения для регулярного сканирования системы. Многие пользователи настраивают антивирус так, чтобы он проводил полное сканирование файловой системы хотя бы раз в день. Это позволяет обнаружить потенциальные угрозы и устранить их до того, как они смогут нанести значительный ущерб.

Однако полное сканирование может занять много времени, особенно в больших системах с миллионами файлов. Поэтому существует альтернативный подход, который заключается в быстром поиске файлов, измененных за последний день.

Поиск измененных файлов с помощью команды find

Команда find в Linux предоставляет возможность быстро находить файлы, измененные в определенный период времени. Например, приведенная ниже команда ищет все файлы в каталоге /test/, которые были изменены за последние 24 часа:

date; find /test/ -type f -ctime -1 1>./find_ctime.out 2>./find.errors; date

Она выполняется за считанные секунды, даже если в каталоге содержится миллионы пустых файлов. Использование параметра -ctime позволяет обойти проблемы с изменениями времени модификации файлов, которые могут произойти с помощью утилиты touch.

Анализ: Почему find может быть полезен

Многие администраторы, обсуждая сканирование, стремятся использовать антивирус для полного анализа системы. Однако в некоторых случаях использование команды find может оказаться более эффективным, особенно для быстрого выявления недавних изменений в файловой системе.

Тем не менее, подход с использованием find требует вдумчивого анализа ситуации. Если есть подозрения в том, что система подверглась компрометации и злоумышленник получил root-доступ, то использование локальных инструментов может быть опасным.

Безопасность при наличии компрометации

Если вы подозреваете, что доступ к системе получил злоумышленник, стоит быть особенно осторожным. В таких случаях локальные проверки могут быть ненадежными, так как злоумышленник мог изменить или удалить логи и другие данные.

Лучшим вариантом в этой ситуации будет проверка удаленных логов, которые были настроены заранее. Также рекомендуется загрузиться с чистого носителя и выполнять антивирусное сканирование с него.

Использование хеширования для проверки файлов

В дополнение к поиску измененных файлов, рассмотрите возможность проверки целостности файлов с помощью хеширования. Такие инструменты, как rkhunter, позволяют создать хэш-базу данных файлов в момент, когда система была чиста, и затем сравнивать текущие файлы с этой базой данных. Это позволяет предотвратить подмену хешей со стороны злоумышленника.

Создание надежного хеш-суммирования и его хранение вне досягаемости потенциальных взломщиков обеспечит дополнительный уровень защиты для вашей системы.

Заключение

Сканирование систем Linux на наличие вирусов и вредоносных программ — это обязательная часть управления безопасностью. Выбор между полным антивирусным сканированием и быстрым поиском измененных файлов зависит от конкретных обстоятельств и угроз. Убеждайтесь в том, что ваши методы соответствуют текущему уровню угрозы, и всегда сохраняйте резервные копии важных данных.

Источник

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *