استمرار مع موضوع الذي بدأناه في المقال السابق، سنقوم بإدراج بعض برامج مكافحة الفيروسات لنظام التشغيل Linux. لقد أوضحنا بالفعل السبب في رأينا أنه يجب أن يكون جزءًا أساسيًا من تركيبنا. نحن لسنا وسيلة انتقال محتملة فحسب، بل نحن أيضًا هدف.
الأهم لدينا في المستودعات برامج مكافحة فيروسات مجانية ومفتوحة المصدر التي توفر لنا الحماية الكافية.
وأؤكد على هذا لأنه مع زيادة استخدام Linux في قطاع الشركات، بدأ مطورو برامج مكافحة الفيروسات في أخذه في الاعتبار في خطط أعمالهم، ويكتبون على صفحات الويب الخاصة بهم أشياء مثل هذه:
ليست كل برامج مكافحة الفيروسات فعالة بنفس القدر، على الرغم من أن معظم البرامج الموجودة لنظام التشغيل Linux تحصل على نتائج أفضل من نظيراتها في Windows. الاختلافات كبيرة جدًا بحيث يجب على المستخدم أن يأخذ وقته في التحقيق واتخاذ الاختيار الأكثر ملاءمة لمؤسسته. قد ينجذب المستخدمون إلى الحجة القائلة بأن الحلول مفتوحة المصدر مجانية، إلا أن تكوينها وصيانتها أكثر تعقيدًا وتستغرق وقتًا طويلاً. كما أن سهولة الاستخدام والأداء وعدد الفيروسات المكتشفة والدعم وقابلية التوسع غير قابلة للمقارنة أيضًا.
إنه ليس اقتباسًا حرفيًا، ولكن هذه هي الحجج بشكل أو بآخر. كما قلنا من قبل، يجب أن لا تولي اهتماما لهم.
بعض برامج مكافحة الفيروسات لنظام التشغيل Linux
كلاماف/كلامتك
هذا هو لينكس وليس من قبيل الصدفة ذلك الحل الأداة مفتوحة المصدر الأكثر شمولاً لاكتشاف التطبيقات الضارة مثل الفيروسات وأحصنة طروادة والبرامج الضارة مخصصة للاستخدام من سطر الأوامر. وليس من المستغرب أيضاً ذلك شخص ما قام بإنشاء واجهة رسومية.
دعنا نذهب بالأجزاء:
من ناحية، لدينا ClamAV مكون من 3 مكونات
- محرك: مسؤول عن اكتشاف البرامج الضارة.
- قاعدة البيانات: فهو يحتوي على المعلومات التي يحتاجها المحرك للتعرف على البرامج الضارة.
- واجهة المستخدم: يسمح للمستخدم والتطبيق بالتفاعل.
على الجانب الثور لدينا ClamTK وهي واجهة رسومية تحل محل واجهة سطر الأوامر محلي. يوجد كل من ClamAV وClamTK في المستودعات.
الميزات الرئيسية هي:
- التحديثات الدائمة:
- المسح المتزامن لعدة أنواع من التهديدات.
- الحماية في الوقت الحقيقي.
- فحص الملفات المضغوطة.
- تحليل البريد الإلكتروني.
- دعم تنسيقات الأرشيف المختلفة بما في ذلك ZIP، RAR، Dmg، Tar، GZIP، BZIP2، OLE2، Cabinet، CHM، BinHex، SIS وغيرها.
- يمكنه تحليل تنسيق ملفات ELF القابلة للتنفيذ والملفات المحمولة القابلة للتنفيذ والمعبأة باستخدام UPX أو FSG أو Petite أو NsPack أو wwpack32 أو MEW أو Upack أو التي تم حجبها باستخدام SUE أو Y0da Cryptor وغيرها.
- وهو متوافق مع المستندات بتنسيقات Microsoft Office وAdobe Flash وPDF وHTML وRTF.
من الواجهة الرسومية ClamTK يمكننا:
- تحديد ما يجب مسحه وكيفية القيام بذلك.
- حدد ما لا ينبغي اعتباره تهديدًا.
- تكوين الوصول إلى الإنترنت.
- جدولة تحليل وتحديث قاعدة البيانات.
- انظر التحليلات السابقة.
- استعادة وحذف الملفات المعزولة.
- مسح ملف أو مجلد.
روتكيت هنتر
رغم أن هذه الأداة يتم استخدامه من سطر الأوامر، واستخدامه ليس معقدًا للغاية. كما يوحي الاسم يمكنه اكتشاف الجذور الخفية، وهو نوع من البرامج الضارة التي تسعى إلى الوصول إلى الأجزاء غير المصرح بها من الكمبيوتر. يمكنه أيضًا اكتشاف الثغرات الأمنية في نظام التشغيل أو في التطبيقات التي تم الإبلاغ عنها مسبقًا.س في قاعدة البيانات.
شكروتكيت
تطبيق آخر لاستخدامها من المحطة، على الرغم من أنه في هذه الحالة من قبل مستخدمين أكثر خبرة قليلاً. ومع ذلك، فهو يعمل فقط مع البرامج الضارة التي تم الإبلاغ عنها بالفعل. قد يكتشف Chkrootkit سلوكًا غير طبيعي أو تغييرات غير مبررة في أجزاء من النظام.
مكوناته هي:
- chkootkit: البرنامج النصي المسؤول عن تحليل ثنائيات النظام للكشف عن التلاعبات.
- ifpromisc.c: يتحقق مما إذا كانت واجهة الشبكة تقوم بتمرير حركة مرور غير مصرح بها إلى وحدة المعالجة المركزية.
- chklastlog.c: يبحث عن إدخالات سجل النشاط المحذوفة.
- chkproc.c: نفس الشيء، ولكن في تسجيل الدخول والخروج.
- chkdirs.c: نفسه، ولكن في الدلائل.
- chkutmp: يبحث عن الإدخالات المحذوفة في سجل النشاط الحالي للنظام.