Linux

2024 Linux için En İyi 6 Kötü Amaçlı Yazılım Tarayıcısı

2024 Yılında Linux için En İyi 6 Kötü Amaçlı Yazılım Tarayıcısı
Share

Linux sistemleri genellikle diğer işletim sistemlerinden daha güvenli olarak algılanır, ancak kötü amaçlı yazılım saldırılarına karşı bağışık değildirler. Son yıllarda Linux platformlarını hedef alan kötü amaçlı yazılım tehditlerinin sayısında önemli bir artış yaşandı.

AV-ATLAS.org istatistiklerine dayanan Atlas VPN ekibine göre , yeni Linux kötü amaçlı yazılımlarının sayısı 2022’de rekor seviyelere ulaştı ve yaklaşık 1,7 milyon örnek keşfedildi. 2021 ile karşılaştırıldığında, yeni Linux kötü amaçlı yazılım sayıları şaşırtıcı bir şekilde yüzde 650 arttı. Bunun nedeni Linux’un hem kurumsal hem de tüketici ortamlarında artan popülaritesinden kaynaklanmaktadır.

Kötü amaçlı yazılımlar Linux sistemlerinde aşağıdakiler dahil çeşitli sorunlara neden olabilir:

  • Veri hırsızlığı ve yolsuzluk
  • Sistem kesintisi ve performans düşüşü
  • Hizmet reddi saldırıları
  • Yetkisiz erişim için arka kapılar

Linux sistemleri için her birinin kendine özgü güçlü ve zayıf yönleri olan çeşitli kötü amaçlı yazılım tarama araçları bulunmaktadır. Bazı araçlar genel amaçlı kötü amaçlı yazılım taraması için tasarlanmıştır, diğerleri ise rootkit veya virüs gibi belirli kötü amaçlı yazılım türlerini tespit etmek için uzmanlaşmıştır . Sizin için en iyi kötü amaçlı yazılım tarama aracı ihtiyaçlarınıza ve gereksinimlerinize bağlıdır. Bu makale, kötü amaçlı yazılımların giderilmesine yardımcı olarak 2023’te Linux için en iyi kötü amaçlı yazılım tarayıcılarından bazılarında size yol göstermeyi amaçlamaktadır.

Linux Sistemleri Neden Kötü Amaçlı Yazılım Tarayıcılarına İhtiyaç Duyar?

Yaygın Yanlış Kanı: Linux Sistemleri Kötü Amaçlı Yazılımlara Karşı Bağışıklıdır

Linux sistemlerinin kötü amaçlı yazılımlara karşı bağışık olduğu konusunda yaygın bir yanılgı vardır. Bu inanç, Linux’un açık kaynaklı bir işletim sistemi olmasından kaynaklanmaktadır; bu, kodunun geniş bir geliştirici topluluğu tarafından serbestçe incelenip değiştirilebileceği anlamına gelir. Bu topluluk odaklı geliştirme yaklaşımı, güvenlik açıklarının hızlı bir şekilde tanımlanmasına ve yamalanmasına yol açarak Linux sistemlerinin güvenliğini artırabilir.

Ancak Linux’un açık kaynak yapısı, doğası gereği onu kötü amaçlı yazılımlara karşı bağışık kılmaz. Aslında Linux’un popülaritesi siber suçluların ilgisinin artmasına neden oldu. Linux’un pazar payı büyümeye devam ederken, Linux sunucularını ve iş yüklerini hedef alan kötü amaçlı yazılımlar ve siber tehditlerde de buna paralel bir artış yaşanıyor.

Linux Sistemlerinde Koruma İhtiyacı

Linux’un doğasında var olan güvenlik özelliklerine rağmen tehditlere karşı dayanıklı değildir. Güvenlik açıkları hâlâ mevcuttur ve uygun önleme ve güvenlik için en iyi uygulamalar uygulanmadığı takdirde ciddi hasarlara neden olabilir. Siber suçlular, bilgi çalmak , kötü amaçlı dosyalar yüklemek ve hatta sistemlerin kontrolünü ele geçirmek için giderek daha fazla Linux sistemlerini hedef alıyor .

Linux sistemlerinin kötü amaçlı yazılımlara karşı korunmaya ihtiyaç duymasının birkaç nedeni vardır:

  • Linux sistemleri kurumsal ortamlarda giderek daha fazla kullanılıyor. Sonuç olarak saldırganlar için daha çekici hedefler haline geliyorlar.
  • Linux sistemleri genellikle web sunucuları ve veritabanları gibi kritik altyapıları barındırmak için kullanılır. Bu altyapı tehlikeye girerse, işletmeler ve kuruluşlar üzerinde yıkıcı bir etkisi olabilir.
  • Linux sistemleri genellikle ev kullanıcıları tarafından finansal bilgiler ve kişisel fotoğraflar gibi hassas verileri depolamak için kullanılır . Bu veriler çalınırsa kimlik hırsızlığı veya diğer dolandırıcılık faaliyetleri için kullanılabilir.

Linux için Kötü Amaçlı Yazılım Tarayıcısı Nasıl Seçilir

Sistem Uyumluluğu ve Gereksinimleri

Linux için kötü amaçlı yazılım tarayıcısı seçerken tarayıcının sisteminizle uyumluluğunu dikkate almak önemlidir. Bazı kötü amaçlı yazılım tarayıcıları yalnızca belirli Linux sürümleriyle veya belirli donanım platformlarıyla uyumludur. Tarayıcının sistem gereksinimlerini dikkate almak da önemlidir. Bazı kötü amaçlı yazılım tarayıcıları oldukça kaynak yoğun olabilir; bu nedenle sisteminizin, tarayıcının performansını etkilemeden tarayıcıyı çalıştıracak yeterli kaynağa sahip olduğundan emin olmalısınız.

Kötü Amaçlı Yazılım Tespit ve Kaldırma Yetenekleri Türleri

Farklı kötü amaçlı yazılım tarayıcılarının farklı kötü amaçlı yazılım algılama ve kaldırma yetenekleri vardır. Kötü amaçlı yazılım tarayıcısı, virüsler, solucanlar, truva atları, fidye yazılımları, casus yazılımlar, rootkit’ler ve daha fazlası gibi çeşitli kötü amaçlı yazılım türlerini algılayabilmeli ve kaldırabilmelidir. Ayrıca gerçek zamanlı koruma, isteğe bağlı tarama, karantina ve dezenfeksiyon seçenekleri de sunmalıdır. Ayrıca buluşsal analiz, davranışsal izleme, korumalı alan oluşturma ve bulut tabanlı tarama gibi, kötü amaçlı yazılımların algılanmasını ve kaldırılmasını geliştirebilecek özellikleri de aramalısınız.

Topluluk Desteği ve Güncellemeler

İyi bir kullanıcı ve geliştirici topluluğuna sahip bir kötü amaçlı yazılım tarayıcısı seçmek önemlidir. Bu, tarayıcının aktif olarak bakımının yapılmasını ve en son kötü amaçlı yazılım tanımlarıyla güncellenmesini sağlayacaktır. İyi destek sağlayan bir satıcıdan kötü amaçlı yazılım tarayıcısı seçmek de önemlidir. Ayrıca güncellemelerin sıklığını ve kalitesinin yanı sıra belgelerin, eğitimlerin, forumların ve müşteri hizmetlerinin kullanılabilirliğini de kontrol etmelisiniz.

Fiyatlandırma ve Lisanslama Seçenekleri

Kötü amaçlı yazılım tarayıcılarının fiyatı ücretsiz ile yüzlerce dolar arasında değişebilir. Bütçenize uygun bir kötü amaçlı yazılım tarayıcısı seçmek önemlidir. Kötü amaçlı yazılım tarayıcısı, bütçenize ve ihtiyaçlarınıza uygun, adil ve şeffaf bir fiyatlandırma modeli sunmalıdır. Ayrıca ücretsiz, ücretsiz, deneme, abonelik veya tek seferlik satın alma gibi lisanslama seçeneklerini de göz önünde bulundurmalısınız. Ayrıca kötü amaçlı yazılım tarayıcısının sunduğu farklı plan veya paketlerin özelliklerini ve avantajlarını da karşılaştırmalısınız.

Dikkate Alınması Gereken Ek Kriterler

Yukarıda listelenen kriterlere ek olarak, Linux için bir kötü amaçlı yazılım tarayıcısı seçerken dikkate alınması gereken birkaç nokta daha vardır:

  • Kullanılabilirlik: Bazı kötü amaçlı yazılım tarayıcılarının kullanımı karmaşık olabilirken, diğerleri oldukça kullanıcı dostudur. Sınırlı teknik bilgiye sahip kullanıcılar için bile kullanımı kolay bir tarayıcı seçmek önemlidir.
  • Performans: Bazı kötü amaçlı yazılım tarayıcıları sisteminizin performansını etkileyebilir, diğerlerinin ise ihmal edilebilir bir etkisi vardır. İyi bir performans ve güvenlik dengesine sahip bir tarayıcı seçmek önemlidir.
  • Özellikler: Bazı kötü amaçlı yazılım tarayıcıları, gerçek zamanlı koruma, e-posta taraması ve web filtreleme gibi ek özelliklerle birlikte gelir. Hangi özelliklerin sizin için önemli olduğunu göz önünde bulundurmanız ve bu özelliklere sahip bir tarayıcı seçmeniz önemlidir.

Kötü Amaçlı Yazılım Tarayıcıları Linux’ta Nasıl Çalışır?

Linux’taki kötü amaçlı yazılım tarayıcıları, sisteminizdeki kötü amaçlı yazılımları tespit etmek ve kaldırmak için çeşitli teknikler kullanarak çalışır.

  1. Kurulum : İlk adım , satıcınıza bağlı olarak s veya gibi bir paket yöneticisi komutunu kullanarak kötü amaçlı yazılım tarayıcısını Linux sunucunuza yüklemektir .sudo apt install clamav sudo apt install chkrootkit
  2. Veritabanı Güncellemesi : Kurulumdan sonra, kötü amaçlı yazılım tarayıcısının en son tehditleri tespit edebildiğinden emin olmak için veritabanını güncellemesi gerekir. Bu genellikle belirli bir komutla yapılır.
  3. Sistem Taraması : Veritabanı güncellendiğinde, kötü amaçlı yazılım tarayıcısı sisteminizi taramaya başlar. Dosyaları ve sistem ikili dosyalarını, bilinen kötü amaçlı yazılım imzalarından oluşan veritabanına (imza tabanlı algılama) göre kontrol eder. Ayrıca yeni veya bilinmeyen tehditleri tespit etmek için dosyaların davranışını da analiz edebilir (sezgisel analiz).
  4. Tehdit Algılama : Bir dosya veya davranış, kötü amaçlı yazılım veritabanındaki bir girişle eşleşirse potansiyel bir tehdit olarak işaretlenir. Tarayıcı daha fazla analiz için bu bilgiyi günlüğe kaydeder.
  5. Tehdit Kaldırma veya Karantinaya Alma : Tehditler belirlendikten sonra tarayıcı, ayarlarına göre harekete geçer. Tehdidi sisteminizden kaldırabilir veya virüslü dosyaları, zarar veremeyeceği bir karantina alanına taşıyabilir.
  6. Gerçek Zamanlı Kötü Amaçlı Yazılım Koruması : Bazı tarayıcılar aynı zamanda gerçek zamanlı koruma da sunarak sisteminizi kötü amaçlı etkinliklere karşı sürekli olarak izler ve bir tehdit algılandığında anında harekete geçer.
  7. Düzenli Güncellemeler ve Taramalar : Etkili korumayı sürdürmek için, kötü amaçlı yazılım tarayıcısının veritabanını düzenli olarak güncellemek ve sistem taramaları gerçekleştirmek önemlidir.

2023’te Linux için En İyi Kötü Amaçlı Yazılım Tarayıcılarının İncelemesi

1. Lynis

Lynis malware scanner

Lynis malware scanner

Lynis, Linux, macOS veya Unix tabanlı işletim sistemlerini çalıştıran sistemler için tasarlanmış, savaşta test edilmiş bir güvenlik aracıdır. 2007’den beri GPL lisansı altında açık kaynaklı yazılım olarak mevcuttur. Lynis, sistem güvenliğini sağlamanın ana amacı ile tarama sırasında bir dizi güvenlik kontrolü kontrolü gerçekleştirir. Yüklü yazılımı ve olası yapılandırma kusurlarını belirleme yeteneğine sahip olduğundan sistem ve ağ yöneticileri, güvenlik uzmanları, denetçiler ve sızma test uzmanları için paha biçilmez bir varlık haline gelir.

özellikler ve faydalar

Lynis, Linux sisteminizin güvenliğini artırmak için onu sağlam bir seçim haline getiren bir dizi özellik sunar:

  • Kapsamlı Güvenlik Denetimi : Lynis, sistem ikili dosyaları, önyükleme yükleyicileri, çekirdek yapılandırmaları, bellek ve işlem kontrolleri, kimlik doğrulama ayarları, dosya sistemleri, ağ yapılandırmaları ve daha birçok alanı kapsayan çeşitli güvenlik kontrolü kontrolleri gerçekleştirir.
  • Güvenlik Açığı Taraması : Lynis pasif bir güvenlik açığı tarayıcısıdır, yani sisteminizi aktif olarak araştırmaz ve temiz günlük dosyaları sağlar. Taramalar derinlemesinedir ve normal güvenlik açığı tarayıcıları tarafından keşfedilmeyen alanları tespit edebilir.
  • Sistem Sağlamlaştırma : Lynis, sisteminizi güçlendirmek için kullanılabilecek kullanıma hazır kod parçacıkları sağlar.
  • Yazılım Denetimi : Ayrıca veritabanı sunucuları (MySQL, Oracle, PostgreSQL), web sunucuları (Apache, Nginx) ve diğer birçok sistem aracı gibi farklı yazılımlar için denetim özellikleri sağlar.
  • İzinsiz Giriş Tespiti : Lynis, izinsiz giriş izlerini tespit ederek ek bir güvenlik katmanı sağlar.
  • Merkezi Yönetim : Lynis, güvenlikle ilgili tüm bilgileri tek bir yerde toplayarak verilerinizin yalnızca birkaç fare tıklaması uzakta olmasını sağlar.
  • Özelleştirilmiş Eylem Planı : Lynis ortamınızı ölçer ve ilk olarak nereden başlayacağınıza karar vermenize yardımcı olur. Doğru yönlendirmeyi alırken kontrol sizde kalır.
  • Raporlama : Lynis, ortamınızın durumunu göstermek için kullanıma hazır raporlar sunar.
  • Güvenlik Kontrol Paneli : Lynis, ortamınıza bir bakışta genel bakış sağlayan bir güvenlik kontrol paneli sağlar.
  • Sürekli İzleme : Sürekli izleme ile güvenliğinizi zaman içinde iyileştirmeye devam edebilirsiniz.

Fiyatlandırma

Lynis Ücretsiz ve Açık Kaynak Yazılımdır (FOSS). Ancak kurumsal kullanıcılar için Lynis Enterprise var. SaaS Premium Tam paketinin maliyeti sistem başına aylık 3 ABD dolarıdır. Özel ihtiyaçları olanlar veya 100’den fazla sistemi olanlar için özelleştirilmiş seçenekler mevcuttur. sanal sunucu ve bulut sunucu olarak linux işletim sistemi kullanıyorsanız mutlaka kontrol ediniz.

Lynis SaaS Premium Pricing

Lynis Nasıl Kurulur ve Kullanılır

Elbette Lynis’in nasıl kurulacağı ve kullanılacağı hakkında daha ayrıntılı bir kılavuzu burada bulabilirsiniz:

Adım 1: İndirme ve Kurulum Lynis’i edinmenin birkaç seçeneği vardır. En aşina olduğunuz seçeneği seçebilirsiniz.

  1. Paket : Lynis’i bir paket yöneticisi aracılığıyla yüklemek Lynis’i kullanmaya başlamak için bir seçenektir. Çoğu işletim sistemi ve dağıtım için bir bağlantı noktası veya paket mevcuttur. Örneğin, Ubuntu kullanıyorsanız Lynis’i aşağıdaki komutla yükleyebilirsiniz:
sudo apt-get install lynis

CentOS kullanıyorsanız aşağıdaki komutu kullanabilirsiniz:

yum install lynis
  1. Git kullanıyorsanız projeyi klonlamadan önce ana dizini seçerek başlayın. Git daha sonra tüm programın bulunduğu bir ‘lynis’ alt dizini oluşturacaktır.
cd /usr/local
git clone https://github.com/CISOfy/lynis
cd lynis
  1. Doğrudan indirme : Normal bir indirme olarak Lynis’in en son kararlı sürümü. AIX, HPUX için iyi bir eşleşme.
mkdir -p /usr/local/lynis
cd /usr/local
wget https://cisofy.com/files/lynis-latest.tar.gz
tar -xvf lynis-latest.tar.gz
rm lynis-latest.tar.gz
  1. Homebrew (macOS) : Bu, macOS kullanıcılarının Lynis’i yüklemesi ve güncel tutması için mükemmel bir seçimdir.

Adım 2: İlk Çalıştırma Kurulumdan sonra Lynis’i ilk kez çalıştırmanın zamanı geldi.

Adım 3: Raporlama ve Günlüğe Kaydetme Lynis, sisteminizde bir güvenlik taraması gerçekleştirecek ve bir rapor oluşturacaktır.

Daha ayrıntılı talimatlar için lütfen resmi Lynis belgelerine bakın .

2. Chkrootkit

Chkrootkit, özellikle Linux sistemleri için tasarlanmış, oldukça saygın bir kötü amaçlı yazılım tarayıcısıdır. Bir bilgisayara veya hizmetlerine yetkisiz erişim sağlamak için güvenlik açıklarından yararlanan bir tür kötü amaçlı yazılım olan rootkit’lerin işaretlerini arayan, yerel olarak çalıştırılan bir araçtır. Rootkit’ler, uzaktan kontrol yetenekleri sağlarken, güvenlik yazılımını bozarken ve değerli verileri sızdırırken bir sistemde gizli kalabildikleri için özellikle kötü niyetlidir.

özellikler ve faydalar

Chkrootkit, her biri sistemdeki rootkit davranışının farklı yönlerini tespit etmek için tasarlanmış birden fazla bileşenden oluşur. Temel özelliklerden bazıları şunlardır:

  • chkrootkit : Sistem ikili dosyalarını rootkit değişikliği açısından kontrol eden bir kabuk betiği.
  • ifpromisc.c : Ağ arayüzünün karışık modda olup olmadığını kontrol eder.
  • chklastlog.c : Lastlog silme işlemlerini kontrol eder.
  • chkwtmp.c : Wtmp silme işlemlerini kontrol eder.
  • chkproc.c : Yüklenebilir Çekirdek Modülü (LKM) truva atlarının işaretlerini kontrol eder.

Bu özellikler, sistemi kapsamlı bir şekilde taramak ve potansiyel tehditleri hızla ve titizlikle belirlemek için birlikte çalışır.

Chkrootkit kullanmanın faydaları çoktur. Hızlı tarama yetenekleri sunarak potansiyel tehditlerin hızlı bir şekilde tespit edilmesi için hızlı ve titiz sistem taramaları sağlar. Gizli rootkit’leri ve diğer kötü amaçlı yazılımları ortaya çıkarmak için imza tabanlı algılama ve buluşsal analiz kullanan gelişmiş algılama mekanizmaları kullanır. Her taramadan sonra Chkrootkit, potansiyel güvenlik açıklarını ve tespit edilen anormallikleri vurgulayan kapsamlı raporlar üretir. Bu ayrıntılı bilgi, meşru sistem dosyaları ile potansiyel tehditler arasında ayrım yapılmasına yardımcı olur.

Dahası, Chkrootkit 70’ten fazla farklı rootkit’in işaretlerini tanımlayabilir, bu da onu inanılmaz derecede çok yönlü bir araç haline getirir. Ancak Chkrootkit’in mükemmel bir ilk savunma hattı olmasına rağmen sistemin tavizsiz olduğunu garanti edemeyeceğini unutmamak önemlidir. Sisteminizin güvenliğini sağlamak için her zaman insan muhakemesi ve daha fazla araştırmaya ihtiyaç duyulacaktır.

Fiyatlandırma

Chkrootkit açık kaynaklı bir araçtır, yani ücretsiz olarak kullanılabilir. İlgili herhangi bir maliyet veya abonelik ücreti yoktur.

Chkrootkit Nasıl Kurulur ve Kullanılır

Kurulum

Ubuntu ve Debian

Chkrootkit, Ubuntu ve Debian’ın varsayılan depolarında mevcuttur. Aşağıdaki komutu kullanarak yükleyebilirsiniz:

sudo apt-get install chkrootkit

CentOS

CentOS için kaynak kodunu indirip derlemeniz gerekir. İşte adımlar:

  1. Chkrootkit kaynak kodunu indirin.
  2. Chkrootkit kaynak arşivini çıkarın.
  3. Chkrootkit’i derleyin ve yükleyin.

Kali Linux

Kali Linux için Chkrootkit deposunu kopyalayabilir ve aracı doğrudan çalıştırabilirsiniz. İşte adımlar:

git clone https://github.com/Magentron/chkrootkit.git
cd chkrootkit
ls
Kullanım

Kurulduktan sonra aşağıdaki komutla sisteminizi rootkit’lere karşı taramaya başlayabilirsiniz:

sudo chkrootkit

Şüpheli dizeleri aramak istiyorsanız -x seçeneğini kullanın:

sudo chkrootkit -x | less

Chkrootkit tarafından kullanılan harici komutlar için de bir yol belirleyebilirsiniz. Örneğin, /mnt/safe içinde güvenilen ikili dosyalarınız varsa, bunları -p seçeneğiyle kullanabilirsiniz:

sudo chkrootkit -p /mnt/safe

3.Rkhunter

Rkhunter malware scanner

Rkhunter malware scanner

Rootkit Hunter olarak da bilinen Rkhunter , sistemleri bilinen ve bilinmeyen rootkit’ler, arka kapılar, algılayıcılar ve istismarlara karşı tarayan, oldukça saygın bir açık kaynaklı araçtır. POSIX uyumlu sistemler için tasarlanmıştır ve çoğu UNIX tabanlı sistemde çalıştırılabilir. Rkhunter, farklı sistemler arasında taşınabilirliğe izin veren Bash’te yazılmıştır.

özellikler ve faydalar

Rkhunter, sağlam sistem güvenliği sağlamak için kapsamlı bir özellikler paketi sunar:

  • Rootkit Tespiti : Sistemleri bilinen ve bilinmeyen rootkit’lere karşı tarar.
  • Arka Kapı Tespiti : Rkhunter, sistem güvenliğini tehlikeye atabilecek potansiyel arka kapıları tanımlar.
  • Sniffer Detection : Ağ trafiğini yakalayan ve analiz eden algılayıcıları algılar.
  • Açıklardan Yararlanma Tespiti : Rkhunter, sisteme yetkisiz erişim sağlamak için kullanılabilecek açıkları kontrol eder.
  • Dosya Değişikliği İzleme : Önemli dosyalardaki SHA256 karma değişikliklerini izler.
  • İzin Doğrulaması : Araç, yürütülebilir dosyaları anormal dosya izinleri açısından kontrol eder.
  • Çekirdek Modül Denetimi : Rkhunter, çekirdek modüllerinde şüpheli dizeleri arar.
  • Gizli Dosya Algılama : Sistem dizinlerindeki gizli dosyaları tanımlar.
  • Dosya Tarama : Rkhunter isteğe bağlı olarak dosyaların içinde tarama yapabilir.

Rkhunter, kullanıcılarına çeşitli avantajlar sağlar:

  • Kapsamlı Güvenlik Kontrolü : Rkhunter, rootkit’leri, arka kapıları, algılayıcıları ve açıklardan yararlanmaları kontrol ederek sisteminiz için kapsamlı bir güvenlik kontrolü sağlar.
  • Erken Tehdit Tespiti : Dosya değişikliklerini izleyerek ve çekirdek modüllerini inceleyerek, potansiyel tehditleri önemli hasara neden olmadan erken tespit edebilir.
  • Kullanım Kolaylığı : Rkhunter komut satırından veya cron işi olarak kolayca kurulabilir ve çalıştırılabilir.
  • Taşınabilirlik : Bash dilinde yazıldığı için farklı UNIX tabanlı sistemlerde kullanılabilir.

Fiyatlandırma

Rkhunter açık kaynaklı bir araçtır, yani kullanımı ücretsizdir. En son sürümü resmi web sitesinden indirebilir veya doğrudan Linux dağıtımınızın deposundan yükleyebilirsiniz.

Rkhunter Nasıl Kurulur ve Kullanılır

Burada Rkhunter’ı Linux sisteminize nasıl kuracağınız ve kullanacağınız konusunda adım adım bir kılavuz bulunmaktadır.

1. Adım: Sisteminizi Güncelleyin

Yeni bir yazılım yüklemeden önce sisteminizi güncellemeniz çok önemlidir. Paket listenizi güncellemek ve kurulu paketleri yükseltmek için aşağıdaki komutları çalıştırın:

sudo apt update
sudo apt upgrade

Adım 2: Rkhunter’ı yükleyin

Rkhunter resmi Ubuntu depolarında mevcuttur. Aşağıdaki komutu kullanarak hızlı bir şekilde yükleyebilirsiniz:

sudo apt install rkhunter

3. Adım: Rkhunter Veri Dosyalarını Güncelleyin

En son kötü amaçlı yazılım tanımlarını almak ve Rkhunter taramalarının doğruluğunu artırmak için aşağıdaki komutu kullanarak veri dosyalarını güncelleyin:

sudo rkhunter --update

Adım 4: Rkhunter’ı yapılandırın

Rkhunter’ı yapılandırmak için /etc/rkhunter.conf adresinde bulunan yapılandırma dosyasını düzenleyin. Dosyayı düzenlemek için Nano veya Vim gibi herhangi bir metin düzenleyiciyi kullanabilirsiniz:

sudo nano /etc/rkhunter.conf

Önerilen bazı yapılandırmalar şunlardır:

  • Açıklamaları kaldırarak ve UPDATE_MIRRORS değerini 1 olarak ayarlayarak otomatik güncellemeleri etkinleştirin:
UPDATE_MIRRORS=1
  • Açıklamayı kaldırıp MIRRORS_MODE’u 0 olarak ayarlayarak indirme yansıtmalarını yapılandırın:
MIRRORS_MODE=0
  • Yorumları kaldırarak ve e-posta adresinizle MAIL-ON-WARNING ayarını yaparak e-posta bildirimlerini etkinleştirin:
MAIL-ON-WARNING="[email protected]"

Gerekli değişiklikleri yaptıktan sonra dosyayı kaydedip kapatın.

5. Adım: Sistem Taramasını Çalıştırın

İlk sistem taramasını çalıştırmak için aşağıdaki komutu yürütün:

sudo rkhunter --check --skip-keypress

Bu komut Rkhunter’ı bir kontrol seçeneğiyle çalıştıracak ve sisteminizi potansiyel tehditlere karşı tarayacaktır. –skip-keypress bayrağı, her testten sonra bir tuşa basma ihtiyacını ortadan kaldırır. Tarama tamamlandığında sonuçları /var/log/rkhunter.log adresindeki günlük dosyasında görüntüleyebilirsiniz.

Adım 6: Düzenli Taramaları Planlayın

Düzenli taramaları otomatikleştirmek için bir cron işi oluşturabilirsiniz. Crontab’ı aşağıdaki komutla düzenleyin:

sudo crontab -e

Günlük taramayı sabah 03:00’e planlamak için aşağıdaki satırı ekleyin:

0 3 * * * /usr/bin/rkhunter --check --cronjob --report-warnings-only

Dosyayı kaydedip kapatın.

4. Bitdefender GravityZone

Bitdefender-GravityZone malware scanner

Bitdefender-GravityZone malware scanner

Bitdefender GravityZone, sanallaştırılmış ve bulut ortamları için sıfırdan oluşturulmuş, yüksek performans ve koruma sunarken aynı zamanda merkezi yönetim, kolay dağıtım ve bulut veya şirket içi barındırılan yönetim konsolu arasında seçim yapma özgürlüğü sunan kapsamlı bir siber güvenlik platformudur.

özellikler ve faydalar

GravityZone, siber dayanıklılığı artırmak için gereken temel güvenlik işlevlerini içerir:

  • Risk Değerlendirmesi ve Azaltma : Uç nokta yapılandırması ve kullanıcı eylemleriyle ilişkili siber güvenlik risklerini anlayın.
  • Tehdit Önleme : Tüm tehditlerin %99’undan fazlası önleme teknolojileri tarafından durdurulur.
  • Gelişmiş Saldırı Tespiti : Uç noktaları korumak için XDR’nin güçlü yönlerini etkinleştiren gelişmiş tehdit tespiti ve görünürlüğü.
  • Güvenlik Olayına Müdahale : Saldırının hızlı bir şekilde kontrol altına alınması için otomatik ve yönlendirmeli olay müdahalesi.
  • Birleşik Uç Nokta Güvenliği ve Analitiği : GravityZone, hem bulut (Hizmet Olarak Yazılım) hem de şirket içi dağıtım seçenekleriyle tek konsol/tek aracılı mimariye dayanır.

Bitdefender GravityZone çeşitli avantajlar sunar:

  • Kapsamlı Güvenlik Kontrolü : GravityZone, rootkit’leri, arka kapıları, algılayıcıları ve açıklardan yararlanmaları kontrol ederek sisteminiz için kapsamlı bir güvenlik kontrolü sağlar.
  • Erken Tehdit Tespiti : Dosya değişikliklerini izleyerek ve çekirdek modüllerini inceleyerek, potansiyel tehditleri önemli hasara neden olmadan erken tespit edebilir.
  • Kullanım Kolaylığı : GravityZone, komut satırından veya bir cron işi olarak kolayca kurulabilir ve çalıştırılabilir.
  • Taşınabilirlik : Bash dilinde yazıldığı için farklı UNIX tabanlı sistemlerde kullanılabilir.

Fiyatlandırma

Bitdefender GravityZone’un fiyatı yıllık 258,99 dolardan başlıyor. Ancak korumak istediğiniz cihaz sayısına göre fiyatlar değişiklik gösterebilir. 100’den fazla cihaz için Bitdefender’a talep göndermeniz gerekebilir.

Bitdefender GravityZone Pricing

Linux’ta Bitdefender GravityZone Nasıl Kurulur ve Kullanılır

Bitdefender GravityZone, Linux sistemleri için sağlam koruma sağlayan kapsamlı bir siber güvenlik platformudur. Bitdefender GravityZone’u Linux sisteminize nasıl kuracağınız ve kullanacağınız konusunda adım adım bir kılavuz.

Adım 1: GravityZone Konsoluna erişin

Kurumsal kimlik bilgilerinizi kullanarak Bitdefender GravityZone konsolunda oturum açın.

Adım 2: Kurulum Paketini İndirin

Konsoldan “Ağ” bölümüne gidin ve “Paketler”i seçin. Listeden kurulum paketini seçin. Sayfanın üst tarafındaki “İndir” butonuna tıklayın ve Linux kitini seçin (sanal makinenizin işletim sistemi türüne göre 32 bit veya 64 bit).

3. Adım: İndirilen Arşivi Aktarın

İndirilen arşivi, örneğin bir SSH istemcisi kullanarak veya bir SAMBA paylaşımı aracılığıyla hedef sanal makineye aktarın.

4. Adım: Yükleyiciyi Paketinden Çıkarın ve Çalıştırın

Yönetici ayrıcalıklarına sahip bir hesap kullanarak Linux sanal makinesinde bir terminal oturumu açın. Yükleyiciyi paketinden çıkarmak ve çalıştırmak için aşağıdaki komutları çalıştırın:

cd /root
tar –xvf fullKit_unix64.tar
chmod +x installer
./installer

Not: cd /root komutu, indirilen kurulum arşivini aktardığınız sanal makine klasörünü belirtmeye yönelik bir örnektir. Yukarıda belirtilen paket adı da bir örnektir. İndirdiğiniz paketin adını girmelisiniz.

Adım 5: Kurulumu Doğrulayın

Bitdefender GravityZone’un sisteminizde kurulu olup olmadığını kontrol etmek için şu komutu çalıştırın:

service bd status

Bitdefender GravityZone kurulduktan birkaç dakika sonra sisteminiz GravityZone ağ envanterinde yönetildiği şekilde görünecektir.

5. ClamAV

ClamAV malware scanner

ClamAV malware scanner

ClamAV, e-posta ve web taraması ve uç nokta güvenliği dahil olmak üzere çeşitli durumlarda kullanılan açık kaynaklı bir antivirüs motorudur. Linux, Windows ve Mac dahil olmak üzere çeşitli işletim sistemleriyle uyumludur. Linux için iyi bir ücretsiz antivirüs olmasına rağmen, onu kullanıcılar için sağlam ve güvenilir bir seçim haline getiren bir dizi özellik sunuyor.

özellikler ve faydalar

ClamAV bir dizi yardımcı program sağlar:

  • Çok iş parçacıklı tarayıcı arka plan programı : Bu, verimli ve hızlı taramaya olanak tanır.
  • Komut satırı tarayıcısı : Bu, isteğe bağlı dosya taraması için esneklik sağlar.
  • Otomatik veritabanı güncellemeleri : Bu, antivirüsün her zaman en son tehditlerle güncel olmasını sağlar.
  • Gerçek zamanlı koruma (yalnızca Linux) : ClamD tarama arka plan programı için ClamOnAcc istemcisi, Linux’un modern sürümlerinde erişim sırasında tarama sağlar.
  • Algılama yetenekleri : ClamAV, milyonlarca virüsü, solucanı, truva atını ve Microsoft Office makro virüsleri, mobil kötü amaçlı yazılımlar ve diğer tehditler dahil diğer kötü amaçlı yazılımları algılayabilir.
  • Bayt kodu imza çalışma zamanı : LLVM veya özel bir bayt kodu yorumlayıcısı tarafından desteklenen bu, ClamAV imza yazarlarının çok karmaşık algılama rutinleri oluşturup dağıtmasına ve tarayıcının işlevselliğini uzaktan geliştirmesine olanak tanır.
  • İmzalı imza veritabanları : Bu, ClamAV’ın yalnızca güvenilir imza tanımlarını yürütmesini sağlar.
  • Arşiv taraması : ClamAV, arşivlerin ve sıkıştırılmış dosyaların içinde tarama yapar, aynı zamanda arşiv bombalarına karşı da koruma sağlar.

Fiyatlandırma

ClamAV açık kaynaklı bir araçtır, yani kullanımı ücretsizdir.

Linux’ta ClamAV Nasıl Kurulur ve Kullanılır

Debian ve Ubuntu Tabanlı Dağıtımlar

ClamAV’ı Debian ve Ubuntu tabanlı dağıtımlara kurmak için aşağıdaki komutları kullanabilirsiniz:

sudo apt update
sudo apt install clamav clamav-daemon

Fedora İş İstasyonu

Fedora iş istasyonu için aşağıdaki komutları kullanın:

sudo dnf install clamav clamd clamav-update -y

Arch Linux

Arch Linux’ta aşağıdaki komutu kullanın:

sudo pacman -S clamav

CentOS, Redhat, Fedora, SUSE vb.

Glibc sürüm 2.17 veya daha yenisini çalıştıran RPM tabanlı Linux dağıtımları için, sisteminize uygun paketi indirebilir ve paketi yüklemek için yum veya dnf’yi kullanabilirsiniz. Örneğin:

sudo dnf install ~/Downloads/clamav-0.104.0-rc2.linux.x86_64.rpm

Aşağıdakileri kullanarak paketin yüklendiğini doğrulayabilirsiniz:

dnf info clamav

ClamAV’ı Kurma

Kurulum tamamlandıktan sonra imza veritabanını manuel olarak güncellemeniz gerekir. Bunu Terminalinize aşağıdaki komutları yazarak yapabilirsiniz:

# Stop the freshclam service
sudo systemctl stop clamav-freshclam

# Update your database
sudo freshclam

Clamscan kullanarak Virüs Taraması

Aşağıdaki komutu yazarak sisteminizde kötü amaçlı yazılım taraması yapabilirsiniz:

sudo clamscan -r -i /FOLDER/PATH

Yukarıdaki komutta -i seçeneği, clamscan komutuna yalnızca bir dizindeki herhangi bir dosyaya virüs bulaşmışsa rapor vermesini söyler ve -r seçeneği, ona belirtilen dizini yinelemeli olarak taramasını söyler.

Ayrıca tarama raporunu bir dosyaya kaydetme seçeneğiniz de vardır. Bunu aşağıdaki gibi komutu yazarak yapabilirsiniz:

sudo clamscan -ir /bin/ -l report.txt

En son tehditlere karşı en iyi korumayı sağlamak için antivirüs yazılımınızı her zaman güncel tutmayı unutmayın.

6. Linux Kötü Amaçlı Yazılım Algılama (LMD) – Bonus

Linux Malware Detect (LMD), özellikle Linux sistemleri için tasarlanmış güçlü bir kötü amaçlı yazılım tarayıcısıdır. GNU GPLv2 lisansı altında yayınlanan açık kaynaklı bir yazılım projesidir. LMD’nin birincil odak noktası, paylaşılan barındırılan ortamlarda karşılaşılan tehditlerle mücadele etmektir.

Özellikler

LMD, kendisini kötü amaçlı yazılımlara karşı mücadelede güçlü bir araç haline getiren bir dizi özelliğe sahiptir:

  1. MD5 Dosya Karma Tespiti : LMD, tehditlerin hızlı tanımlanması için MD5 dosya karmalarını kullanır.
  2. HEX Tabanlı Desen Eşleştirme : Bu özellik, tehdit türlerinin belirlenmesine yardımcı olur.
  3. İstatistiksel Analiz Bileşeni : LMD, tabanda kodlananlar gibi gizlenmiş tehditleri tespit etmek için istatistiksel analizden yararlanır.
  4. ClamAV ile entegrasyon : LMD, ClamAV’ı tarayıcı motoru olarak kullanabilir ve bu da performansı artırır.
  5. Tehdit Verilerinin Çıkarılması : LMD, saldırılarda aktif olarak kullanılan kötü amaçlı yazılımları ayıklamak ve tespit edilmek üzere imzalar oluşturmak için ağ ucu izinsiz giriş tespit sistemlerinden gelen tehdit verilerini kullanır.
  6. Kullanıcı Gönderimleri ve Topluluk Kaynakları : LMD, ağ sınırı izinsiz giriş tespit sistemlerinin yanı sıra, kullanıcı gönderimlerinden ve kötü amaçlı yazılım topluluk kaynaklarından da tehdit verileri elde eder.

Fiyatlandırma

Açık kaynaklı bir proje olan Linux Malware Detect, ücretsiz olarak sunulmaktadır.

Sonuç olarak

Bu makalede incelenen kötü amaçlı yazılım tarayıcıları (Lynis, Chkrootkit, Rkhunter, Bitdefender GravityZone, ClamAV ve Linux Malware Detect (LMD), Linux ortamlarını sayısız siber tehdide karşı güçlendirme konusunda usta siber güvenlik çözümlerinin öncüsünü temsil ediyor.

Bu araçların her biri, özelliklerin, yeteneklerin ve kullanım kolaylığının benzersiz bir karışımını masaya getiriyor:

  • Lynis, sistem denetiminde ve güvenlik açığı tespitinde uzmandır ve sistem güvenliğini artırmak için net bir yol haritası sağlar.
  • Chkrootkit, sistemin iç kısımlarına derinlemesine girmeye çalışan gizli rootkit’lerin maskesini kaldırma konusunda parlıyor.
  • Rkhunter, kapsamlı imza tabanı ve sezgisel analiziyle rootkit tespitini daha da güçlendirir.
  • Bitdefender GravityZone, bulut tabanlı bir platformdan çeşitli koruma mekanizmaları sunan, gerçek zamanlı tehdit istihbaratı ve yanıtı sağlayan kapsamlı bir güvenlik paketi olarak ortaya çıkıyor.
  • ClamAV, imza tabanlı algılamaya güçlü bir vurgu yaparak, kötü amaçlı yazılımlara karşı sürekli tetikte olmak için açık kaynaklı bir yol sunar.
  • Son olarak, Linux Kötü Amaçlı Yazılım Tespiti (LMD), Linux sistemlerini hedef alan kötü amaçlı yazılımların tespitine özel bir odaklanma sağlayarak, Linux ekosistemine özgü tehditleri belirleme ve azaltma konusundaki becerisini sergiliyor.

Bu araçların kurulumu ve kullanımı oldukça basittir; hem deneyimli yöneticilere hem de Linux güvenlik yönetimine yeni başlayanlara yardımcı olacak geniş belgeler ve topluluk desteği içerir.

Doğru kötü amaçlı yazılım tarayıcısını seçmek, ortamınızın belirli ihtiyaçlarına ve operasyonel dinamiklerine bağlıdır. Birden fazla tarayıcının birlikte kullanıldığı katmanlı bir yaklaşım, yakalanması zor tehditleri yakalamak için daha geniş bir ağ oluşturarak daha kapsamlı bir savunma sunabilir.

Güvenli ve sorunsuz bir Linux deneyimi sağlamak için kötü amaçlı yazılım tarayıcılarınızı her zaman güncel tutmayı ve düzenli taramalar yapmayı unutmayın.