Sesiapa yang terlibat dalam hosting web tahu apa ancaman dijangkiti pengguna dengan malware, cengkerang web dan lain-lain. Dalam keadaan ini Kegunaan umum h bukan skrip buruk. ia mempunyai 3 perkara

  1. Adalah terlalu perlahan
  2. Ia adalah terlalu perlahan dan jika ia biarkan dalam mod pemantauan akan izgavri pelayan anda
  3. Mengekalkan pangkalan data sendiri MD5 / hex definisi kod buruk.

Hanya ciri lalu menjadikan ia berguna, kerana selain daripada apa-apa lagi yang boleh sabmitvash fail yang belum dikesan setakat ini, dan pada peringkat kemudiannya akan datang ke dalam pangkalan data. Seperti yang saya kongsi di titik 1 dan 2 kelajuan adalah teramat rendah – pada beban rendah fail mesin 70K diimbas selama kira-kira satu jam setengah. Atas sebab ini saya mula membantu kawan baik saya dengan ShadowX Malmo – maldet alternatif ditulis dalam python dengan fleksibiliti sedikit. Malangnya, kekurangan masa (terutamanya tetapi bukan sahaja) kami tidak menyelesaikan projek, yang pada masa ini tidak sangat boleh guna – terdapat banyak bug yang perlu dibersihkan. Pada hari-hari yang lalu, saya mempunyai masalah dengan pelanggan dijangkiti CryptoPHP yang mempunyai fail yang besar public_html ~ 60k + inod-dan Pengguna. Sejak jumlah terpaksa diimbas lebih 200K fail yang secara kasar akan mengambil 5+ jam saya mengambil keputusan untuk tune konfigurasi maldet, untuk mengurangkan fail yang akan diimbas dengan bilangan dan masa yang lebih munasabah. Sambil memetik confit perasan baris berikut

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

menarik… Rupa-rupanya ada kemungkinan untuk menggunakan ClamAV – yang juga mempunyai kelajuan yang besar tetapi mengapa tidak mencuba. A cepat dipasang

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet-run dan pada folder kecil – Saya melihat tidak ada perbezaan dalam kelajuan dan tingkah laku – Beliau menggunakan beliau pengimbas perl-ski beliau bukan itu daripada ClamAV. Selepas menapis singkat melalui sumber maldet didalam rangkap berikut

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Yep membuat yang clamscan dan saya terkejut besar saya dapati clamav itu tidak berada di dalam laluan-apa yang bodoh Cpanel telah meninggalkannya hanya dalam/usr/tempatan/cpanel/3rdparty/bin/daripada di mana beliau menggunakan binarkite. Cepat membaiki ln masalah:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Menggalakkan laporan atas imbasan sekarang maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Selepas sudah kegunaan ClamAV maldet berakhir imbasan anda 3-4-5 lebih cepat berbanding sebelum times. Ujian menunjukkan – 70inod k-iztrkla mereka untuk kira-kira 25 min yang lebih 3 dan setengah kali lebih cepat berbanding sebelum.