Meningkatkan kecepatan maldet

Siapa pun yang berurusan dengan profesional web hosting tahu apa ancaman mereka mewakili terinfeksi pengguna dengan malware, Web kerang dll. Dalam obšiât kasus digunakan maldet tidak buruk script. Itu dibedakan oleh 3 hal-hal

  1. Sangat lambat
  2. Hal ini mengerikan lambat dan jika Anda drop di rezim pemantauan akan main-main dengan server Anda
  3. Menjaga database Anda sendiri dengan md5 hex definici untuk kode buruk.

Hanya fitur nya terakhir membuatnya berguna, seperti yang Anda dapat s″bmitvaš file yang tidak telah terdeteksi sejauh ini, dan pada tahap berikutnya akan masuk ke dalam database. Saya berbagi di bagian 1 dan 2 kecepatan teramat rendah – di rendah load file mesin 70 k dipindai untuk sekitar setengah jam. Untuk alasan ini saya mulai membantu teman baik saya oleh ShadowX malmon – sebuah alternatif untuk maldet yang ditulis dengan python dengan sedikit lebih fleksibel. Sayangnya karena kurangnya waktu (terutama tetapi bukan hanya) Kita tidak sebuah proyek selesai, dan pada saat ini tidak sangat bermanfaat – Ada beberapa bug yang perlu dibersihkan. Dalam beberapa hari terakhir aku punya masalah dengan klien yang terinfeksi dengan CryptoPHP yang memiliki file besar public_html ~ 60 k + inod-pengguna. Karena total harus dipindai dari lebih dari 200 k file yang di kasar account akan mengambil 5+ jam aku memutuskan untuk Nip Tuck maldet konfigurasi, untuk mengurangi file yang akan di scan ke nomor yang lebih masuk akal dan waktu. Saat čopleh konfa saya melihat baris berikut

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Menarik… Rupanya, ada kemungkinan untuk menggunakan ClamAV – yang juga dibedakan oleh kecepatan besar tapi mengapa tidak mencoba. Cepat diinstal

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Saya menjalankan maldet dan klik folder kecil – Saya tidak melihat perbedaan dalam kecepatan dan perilaku – Dia menggunakan scanner perl-ski nya bukan clamav. Setelah mempelajari singkat melalui sumber saya menemukan maldet baris berikut

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Ya saya lakukan clamscan yang dan sangat mengejutkan aku, saya menemukan bahwa clamav bukanlah jalan-apa bodoh Cpanel telah meninggalkan hanya di/usr/local/cpanel/3rdparty/bin/dari mana dia menggunakan binarkite. Cepat memperbaiki masalah ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Dalam Re scan sekarang maldet atas laporan

{scan} found ClamAV clamscan binary, using as scanner engine...

Setelah sudah menggunakan ClamAV maldet berakhir Anda scan 3-4-5 kali lebih cepat dari sebelumnya. Tes menunjukkan – 70k-izt″rkla inod mereka untuk tentang 25 min yang adalah tentang 3 dan setengah kali lebih cepat dari sebelumnya.

Tinggalkan balasan

Alamat email Anda tidak akan dipublikasikan. Kolom yang harus diisi ditandai *

anti SPAM *