aumento de velocidad H

Cualquier persona que se ocupa de alojamiento web profesional sabe qué infectados por una amenaza que representan los usuarios con malware, Web conchas etcetera. En el obšiât caso se utiliza h no un mal guión. Se distingue por 3 cosas

  1. Terriblemente lento
  2. Es horriblemente lento y si se cae en el régimen de vigilancia se lío con su servidor
  3. Mantener su propia base de datos con md5/hex definici de código malo.

Sólo su última característica lo hace útil, como puede s″bmitvaš archivos que no se han detectado hasta el momento y posteriormente entrará en la base de datos. Como compartí en sección 1 y 2 su velocidad es sorprendentemente baja – en baja de la carga del archivo máquina 70 k son escaneados para aproximadamente una hora y media. Por esta razón empecé a ayudar a mi buen amigo por ShadowX Malmö – una alternativa a la maldet escrito en python con un poco más de flexibilidad. Lamentablemente por falta de tiempo (principalmente pero no solo) No somos un proyecto terminado, que en este momento no es muy usable – Hay bastantes fallos que necesitan ser limpiados. En los últimos días he tenido problemas con los clientes infectados con CryptoPHP que tenía los archivos enormes public_html ~ 60 k + inod-usuario. El total tenía que analizarse llevaría a más de 200 k archivo en bruto de las cuentas 5+ horas que me decidí a Nip/Tuck maldet configuración, para reducir los archivos que se analizará a un número más razonable y el tiempo. Mientras čopleh konfa noté las siguientes líneas

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Interesante… Al parecer, hay una posibilidad de utilizar la ClamAV – que también se distingue por su gran velocidad, pero por qué no tratar de. El rápidamente instalado

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

I ejecutar maldet y haga clic en la pequeña carpeta – No veo una diferencia en la velocidad y el comportamiento – Él utilizó su escáner de perl-ski en lugar de clamav. Después de un breve indagando a través de la fuente encontré maldet las siguientes líneas

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Sí hice un que clamscan y para mi sorpresa me encontré con que ClamAV no está en PATH, pero tonto Cpanel lo dejó solo en / / / cpanel / 3rdparty / bin locales usr / donde utilizó binarkite. Un ln rápida a resolver el problema:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

En maldet rescan ya se informó superior

{scan} found ClamAV clamscan binary, using as scanner engine...

Una vez utilizado maldet ClamAV termina el escaneo de su 3-4-5 veces más rápido que antes. las pruebas mostraron – 70k-inod y frotar alrededor 25 min que es aproximadamente 3 y media veces más rápido que el prior.

Deja una respuesta

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Anti Spam *