🧰 Øvelse 40 – Konfiguration af Maldet til overvågning og respons¶
🎯 Formål¶
Formålet med øvelsen er at lære at konfigurere Linux Malware Detect (Maldet) til at:
- Overvåge specifikke mapper i realtime
- Udsende e-mailnotifikationer ved fund
- Automatisk sætte inficerede filer i karantæne
Du opnår forståelse for, hvordan Maldet tilpasses et konkret miljø, og hvordan det kan indgå som en del af en automatiseret malwaredetekteringsstrategi.
🧠 Baggrund¶
Maldet gemmer sine indstillinger i konfigurationsfilen /usr/local/maldetect/conf.maldet. Her definerer man:
- Hvilke mapper der skal overvåges
- Hvad der skal ske ved fund (logning, notifikation, karantæne)
- Hvem der skal modtage alarmer
I denne øvelse opretter du en separat fil, der indeholder de overvågede stier, og tilknytter den via Maldets konfiguration. Når Maldet kombineres med en aktiv clamd-daemon fra ClamAV, opnår du hurtig scanning og automatiseret respons.
💬 Hvorfor ekstern sti-fil?
Det gør det lettere at ændre eller tilføje mapper uden at redigere hele konfigurationsfilen. Det er især nyttigt i automatiserede eller versionstyrede opsætninger.🔐 Automatiseret detektion og karantæne reducerer behovet for manuel reaktion og øger systemets modstandskraft – især i miljøer med mange brugere eller automatisk filhåndtering.
Når fund logges og alarmer udsendes, kan output integreres i en SIEM-løsning som Wazuh og indgå i en samlet sikkerhedsstrategi.
🧰 Forudsætninger¶
- Du har gennemført installationen i Øvelse 39
- Maldet er installeret og tilgængelig som kommando
clamdfra ClamAV kører som systemservice- Du arbejder i et testmiljø med root-adgang
🛠️ Trin-for-trin konfiguration¶
📝 1. Redigér konfigurationsfilen¶
- Åbn Maldets konfigurationsfil:
💡 Tip: Du kan søge efter bestemte felter i
nanoved at trykkeCtrl + Wog derefter skrive navnet på variablen, fxemail_alert.
-
Tilpas overvågning af mapper via ekstern sti-fil:
-
Aktiver e-mailnotifikationer (tilpas din lokale adresse):
-
Aktiver automatisk karantæne ved fund:
📂 2. Definér overvågede mapper¶
-
Opret filen, der definerer mapper til overvågning:
-
Tilføj f.eks. følgende mappe:
Du kan tilføje flere linjer, én per mappe, fx
/var/wwwtil webservere.
🔁 3. Genstart Maldet¶
Genstart Maldet for at indlæse den nye konfiguration:
Sørg samtidig for, at ClamAVs clamd stadig er aktiv:
💡 Tip: Maldet scanner automatisk nye filer i overvågede mapper. Du kan tjekke fund i logfilen:
🔗 Nyttige links¶
🤔 Refleksionsspørgsmål¶
- Hvilke fordele og ulemper er der ved at aktivere automatisk karantæne?
- Hvordan kan e-mailnotifikationer anvendes i et større sikkerhedssetup?
- Hvilke typer mapper ville det give mening at overvåge i en produktionsserver?
- Hvad sker der, hvis du overvåger en mappe med mange daglige ændringer – og hvilke problemer kan det give?
🧩 CIS Controls – Kobling¶
| CIS Control | Titel | Relevans |
|---|---|---|
| 10 – Malware Defenses | Automatiseret respons | Maldet detekterer og reagerer automatisk på malwarefund i definerede områder |
| 08 – Audit Log Management | Hændelser logges | Fund og hændelser gemmes i Maldets logfiler og kan videresendes til SIEM |
| 16 – Application Software Security | Hærdning via konfiguration | Tilpasning af Maldet sikrer aktiv forsvar af systemområder og applikationsmapper |
✅ I næste øvelse tester du opsætningen ved at placere simuleret malware i overvågede mapper og observere Maldets automatiske reaktion.