Търсене превенция и защита от зловреден софтуер

Linux Malware Detect (LMD) или maldet - специализиран инструмент за сканиране за вируси, спам скриптове, уеб черупки и друг злонамерен код във файлове на сайта. Тя може да генерира отчети и лечение на заразени файлове.

Инсталация за CentOS и Debian е същият:

Монтаж скрипт поставя изпълнимия файл в / ЮЕсАр / местни / maldetect / maldet и го прави символична връзка / ЮЕсАр / местни / sbin / maldet. /usr/lib/libinotifytools.so.0 скрипт създава файла. Той създава ежедневно Cron-работа, за да /etc/cron.daily/maldet

Веднага актуализирана база данни на подписи.

В този конфигурационен файл: /usr/local/maldetect/conf.maldet

Премахване на програмата от сървъра:

използването на

Работещи стандартните начини за сканиране, ако имате контрол ISPmanager панела:

Сканиране само файлове, които са се променили през последните 5 дни:

След сканиране на общия брой на сканираните файлове ще бъдат показани, а броят на заразените файлове се излекува. Също така, броят на доклад ще се появи, което може да се разглежда, например, следната команда:

Актуализиране на бази данни, подпис:

Точка Преместете заразените файлове под карантина (в директорията / ЮЕсАр / местни / maldetect / карантина):

Издърпайте файлове от карантината:

Опитайте се да почистите заразените файлове от зловреден код вмъкване:

Добавят злонамерен код в база данни maldet подписи:

Maldet конфигуриран да се стартира автоматично всеки ден график Cron.

Член конфигурация /usr/local/maldetect/conf.maldet:

Направете промени в кронтаб-файла, за да сканирате сайтове директория по време на ISPmanager:

Премахване на низа, след като:

Проверка, без да инсталирате Linux Malware Detect сайтове файлове на сървъра

Зададохме на стойността на променливата, за да позволи на потребителя изпълнението на скрипта:

Промяна на директорията, в която програмата трябва да бъде инсталиран на текущата директория. Член скрипт maldet:

Maldet стартирате директно от /root/maldetect-1.4.2/files директорията:

Екипът, който не премахва всичко излишно:

Тази команда ще намерите възможни спам скриптове и да ги съхранявате във файл с списък spam_scripts в директорията, в който сте сега:

Тази команда ще намерите различни botnetovskie пренасочвания, и да ги запишете в списък с пренасочвания файл в директорията, в който сте сега:

В резултат на тези команди, вие ще получите списък два файла, който искате да проверите ръчно дали сред тях има необходимите файлове, можете да изтриете всички файлове от списъка.

Тази команда ще Shell'y уеб сайтове, и да ги запишете в списък, malware1 файл в директорията, където сте в момента. Тъй като тази команда може да отнеме много време, така че има знак в нея със закъснение , То ще продължи да работи с конзолата.

Тази команда ще намерите разнообразие от зловреден софтуер в PHP скриптове на уеб сайтове и да ги запишете в списък malware2 файл в директорията, където сте в момента. Тази команда, както и предишния, може да отнеме дълго време, така че в крайна сметка си струва да се :

Тази команда ще намерите разнообразие от зловреден софтуер в Java скриптове на уеб сайтове. Списъкът ще се появи веднага:

Следващата команда премахва сценария с такъв код:

Екипът, който ще премахне мрежата Shell FilesMan.

Ние търсим за всеки модел и в хода на чист файл, или да изтриете.

код от възможните вложки за почистване:

Радвайки се на всеки модел по отделно, и или да почисти или изтрие файл:

Не е тайна, че все повече и все по-зловреден код, който може да удари със сайта си файлове и повече начини за намиране на хакери да получат достъп до файловете на сайта. Не е панацея за "движение на китката" веднъж завинаги отърве файловете си от тъжната съдба. На първо място, безопасността на ресурсите зависи точно на вашия същото действие. Трябва да се намали вероятността от инфекция сайт със злонамерен код. Един по-близък поглед към някои възможности за това.

Как да предупреди своите проекти от зловреден код, както и себе си от нервни сривове

Малко по сигурността на информацията