Zvýšit rychlost maldet

Každý, kdo se zabývá profesionální web hosting ví, co infikovaných hrozbu představují uživatele s malware, webové prostředí atd. V obšiât případ se používá maldet není špatné skript. Vyznačuje se 3 věci

  1. Strašně pomalu
  2. To je hrozně pomalý a pokud ji pustíte v režimu monitorování zatočí s vaším serverem
  3. Udržovat vlastní databázi s md5/hex definici pro chybný kód.

Jeho poslední funkce je užitečné, Jak můžete s″bmitvaš soubory, které nebyly zjištěny tak daleko a v pozdější fázi vstoupí do databáze. Jak jsem sdílel v sekci 1 a 2 jeho rychlost je otřesně nízké – při malém zatížení stroje 70 k souboru jsou vyhledávány asi hodinu a půl. Z tohoto důvodu jsem začal pomoci můj dobrý přítel od ShadowX malmon – alternativa k maldet, napsaný v Pythonu s trochu větší flexibilitu. Bohužel kvůli nedostatku času (především ale nejen) My nejsme dokončený projekt, které v současné době není velmi použitelné – Existuje poměrně málo chyb, které je třeba čistit. V posledních několika dnech jsem měl problémy s klienty infikovaných CryptoPHP, kteří měli obrovské public_html soubory ~ 60 k + inod-user. Vzhledem k tomu, celkové musel být snímán by trvalo více než 200 k souboru, který v hrubé účty 5+ hodiny jsem se rozhodl Nip/Tuck maldet konfigurace, Chcete-li omezit soubory, které budou zkontrolovány na rozumnější číslo a čas. Zatímco čopleh konfa jsem si všiml, následující řádky

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Zajímavé… Zdá se, je možné použít ClamAV – kdo také se vyznačuje svou velkou rychlostí, ale proč nezkusit. Rychle nainstalován

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Spustit maldet a klepněte na složku, malé – Nevidím rozdíl v rychlosti a chování – On používal jeho perl-ski skener namísto clamav. Po krátké ponoří prostřednictvím zdroj jsem našel maldet následující řádky

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Ano Jaký ClamScanu a k mému velkému překvapení jsem zjistil, že hlučný není v PATH-co hloupý, Cpanel má opustila ho pouze v/usr/local/cpanel/3rdparty/bin/z kde on používá binarkite. Rychlé řešení problému ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Re nejlepší zprávy o kontrole nyní maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Po již používá ClamAV maldet ukončí skenování 3-4-5 krát rychleji než dříve. Test ukázal – 70k-iztrkla inod jim pro o 25 min, což je o 3 a půl krát rychleji než dříve.

zanechte odpověď

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

Anti Spam *