Αυξήστε την ταχύτητα maldet

Όποιος ασχολείται με επαγγελματικά web hosting ξέρει τι μολυνθεί η απειλή που αντιπροσωπεύουν οι χρήστες με κακόβουλο λογισμικό, Web κελύφη κλπ. Για το obšiât περίπτωση αυτή χρησιμοποιείται maldet δεν είναι ένα κακό σενάριο. Διακρίνεται από 3 δραστηριότητες

  1. Τρομερά αργή
  2. Είναι φρικτά slow και αν σας πέσει στο καθεστώς παρακολούθησης θα το χάος με το διακομιστή σας
  3. Διατηρούν τη δική σας βάση δεδομένων με το md5/hex definici για κακή κωδικό.

Μόνο το τελευταίο χαρακτηριστικό γνώρισμα καθιστά χρήσιμο, όπως μπορείτε να κάνετε s″bmitvaš αρχείων που δεν έχουν εντοπιστεί μέχρι στιγμής και σε μεταγενέστερο στάδιο θα τεθεί σε βάση δεδομένων. Καθώς μοιράστηκα στην ενότητα 1 και 2 η ταχύτητα είναι σοκαριστικά χαμηλή – σε χαμηλό φορτίο του αρχείου μηχανή 70 k σαρώνονται για περίπου μία ώρα και ένα μισό. Για το λόγο αυτό ξεκίνησα να βοηθήσει τον καλό μου φίλο από ShadowX malmon – μια εναλλακτική λύση για το maldet γραμμένο σε python με λίγο περισσότερη ευελιξία. Δυστυχώς λόγω έλλειψης χρόνου (κυρίως αλλά όχι μόνο) Δεν είμαστε ένα τελειωμένο έργο, που αυτή τη στιγμή δεν είναι πολύ εύχρηστο – Υπάρχουν κάμποσα ζωύφια που πρέπει να καθαρίζονται. Τις τελευταίες ημέρες είχα προβλήματα με τους πελάτες που έχουν μολυνθεί με CryptoPHP που είχαν τα τεράστια public_html αρχεία ~ 60 k + inod-χρήστη. Δεδομένου ότι η συνολική έπρεπε να σαρωθούν θα έπαιρνε πάνω από 200 k αρχείο, το οποίο σε τραχύ λογαριασμών 5+ ώρες αποφάσισα να Nip/Tuck maldet ρύθμισης παραμέτρων, να μειώσει τα αρχεία που θα σαρωθεί σε ένα πιο λογικό αριθμό και χρόνο. Ενώ čopleh konfa παρατήρησα τις ακόλουθες γραμμές

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Ενδιαφέροντα… Προφανώς, υπάρχει η δυνατότητα να χρησιμοποιήσετε το Οστρακοειδές μαλάκιο – που διακρίνεται επίσης από τη μεγάλη ταχύτητα, αλλά γιατί να μην δοκιμάσετε. Το εγκατέστησα γρήγορα

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Τρέχω maldet και κάντε κλικ στο μικρό φάκελο – Δεν βλέπω τη διαφορά στην ταχύτητα και τη συμπεριφορά – Χρησιμοποίησε του perl-σκι σαρωτή αντί clamav. Μετά από μια σύντομη ψάξω μέσω της πηγής βρήκα maldet τις ακόλουθες γραμμές

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Ναι έκανα ένα οποίο clamscan и за моя голяма изненада открих че clamav изобщо не е в PATH-a ами тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/ от където той си използва бинарките. Един бърз ln реши проблема:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

При повторно сканиране maldet вече горно съобщава

{scan} found ClamAV clamscan binary, using as scanner engine...

След като вече използва ClamAV maldet приключва сканирането си 3-4-5 пъти по бързо в сравнение с преди. Теста показа – 70к inod-а ги изтъркла за около 25 мин което си е около 3 пъти и половина по бързо в сравнение с преди.

Αφήνω μια απάντηση

Διεύθυνση ηλεκτρονικού ταχυδρομείου σας δεν θα δημοσιευθεί. Υποχρεωτικά πεδία επισημαίνονται *

Αντισπαμικό *