ਜੋ ਕੋਈ ਵੀ ਵੈਬ ਹੋਸਟਿੰਗ ਵਿੱਚ ਲੱਗੇ ਹੈ ਜਾਣਦਾ ਹੈ ਕਿ ਧਮਕੀ ਮਾਲਵੇਅਰ ਨਾਲ ਉਪਭੋਗੀ ਲਾਗ ਰਹੇ ਹਨ,, ਵੈੱਬ ਸ਼ੈੱਲ ਆਦਿ. ਮੌਕੇ ਇਹ ਆਮ ਵਰਤਣ ਵਿੱਚ H ਨਾ ਇੱਕ ਬੁਰਾ ਸਕਰਿਪਟ. ਇਹ ਫੀਚਰ 3 ਕੁਝ

  1. ਬਹੁਤ ਹੌਲੀ ਹੈ
  2. ਇਹ ਬਹੁਤ ਹੌਲੀ ਹੁੰਦਾ ਹੈ ਅਤੇ ਜੇ ਇਸ ਨੂੰ ਨਿਗਰਾਨੀ ਮੋਡ ਵਿੱਚ ਦਿਉ ਸਰਵਰ ਤੁਹਾਨੂੰ izgavri ਜਾਵੇਗਾ
  3. ਬੁਰੇ ਕੋਡ ਦੀ MD5 / ਹੈਕਸਾ ਪਰਿਭਾਸ਼ਾ ਦੇ ਇਸ ਦੇ ਆਪਣੇ ਡਾਟਾਬੇਸ ਬਣਾਏ.

ਬਸ ਪਿਛਲੇ ਗੁਣ ਇਹ ਫਾਇਦੇਮੰਦ ਕਰਦਾ ਹੈ, ਕਿਉਕਿ ਇਲਾਵਾ ਹੋਰ ਕੁਝ ਵੀ ਤੱਕ ਫਾਇਲ, ਜੋ ਕਿ ਹੁਣ ਤੱਕ ਦਾ ਪਤਾ, ਨਾ ਹੈ, ਕੀਤਾ ਗਿਆ sabmitvash ਸਕਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਨੂੰ ਬਾਅਦ ਪੜਾਅ 'ਤੇ ਡਾਟਾਬੇਸ ਵਿੱਚ ਆ ਜਾਵੇਗਾ. ਮੈਨੂੰ ਬਿੰਦੂ ਵਿੱਚ ਸ਼ੇਅਰ ਦੇ ਰੂਪ ਵਿੱਚ 1 ਅਤੇ 2 ਗਤੀ ਲਾਇਆ ਘੱਟ ਹੈ – ਖੋਜੋ ਲੋਡ 'ਤੇ ਮਸ਼ੀਨ 70K ਫਾਇਲ ਲਗਭਗ ਇੱਕ ਘੰਟਾ ਅਤੇ ਇੱਕ ਅੱਧ ਲਈ ਸਕੈਨ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਸ ਕਾਰਨ ਕਰਕੇ ਮੈਨੂੰ ShadowX ਨਾਲ ਮੇਰੇ ਚੰਗੇ ਦੋਸਤ ਦੀ ਮਦਦ ਕਰਨ ਲਈ ਸ਼ੁਰੂ ਕੀਤਾ ਮਾਲਮਾ – ਬਦਲ maldet ਥੋੜਾ ਲਚਕਤਾ ਨਾਲ ਪਾਈਥਨ ਵਿੱਚ ਲਿਖਿਆ ਹੈ. ਬਦਕਿਸਮਤੀ ਨਾਲ, ਵਾਰ ਦੀ ਘਾਟ (ਮੁੱਖ ਤੌਰ 'ਤੇ ਹੈ, ਪਰ ਨਾ ਸਿਰਫ) ਸਾਨੂੰ ਇਸ ਪ੍ਰਾਜੈਕਟ ਦੇ ਪੂਰਾ ਨਾ ਕੀਤਾ, ਜੋ ਕਿ ਪਲ 'ਤੇ ਬਹੁਤ ਹੀ ਯੋਗ ਨਹੀ ਹੈ, – ਉੱਥੇ ਬਹੁਤ ਸਾਰੇ ਬੱਗ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਜੋ ਕਿ ਹਨ. ਪਿਛਲੇ ਦਿਨ ਵਿਚ ਮੈਨੂੰ CryptoPHP ਨਾਲ ਲਾਗ ਗਾਹਕ, ਜੋ ਕਿ ਸੀ ਵੱਡੀ ਫਾਇਲ public_html ~ 60k + inod-ਯੂਜ਼ਰ ਨਾਲ ਸਮੱਸਿਆ ਸੀ. ਕਿਉਕਿ ਕੁੱਲ 200k ਫਾਇਲ ਉੱਤੇ ਸਕੈਨ ਕੀਤਾ ਜਾ ਸਕਦਾ ਸੀ, ਜੋ ਕਿ ਆਮ ਲੈ ਜਾਵੇਗਾ 5+ ਘੰਟੇ ਮੈਨੂੰ maldet ਦੀ ਸੰਰਚਨਾ ਟਿਊਨ ਕਰਨ ਦਾ ਫੈਸਲਾ ਕੀਤਾ, ਫਾਇਲ ਜੋ ਕਿ ਇੱਕ ਹੋਰ ਵਾਜਬ ਨੰਬਰ ਅਤੇ ਵਾਰ ਕਰਨ ਲਈ ਸਕੈਨ ਕੀਤਾ ਜਾਵੇਗਾ ਘੱਟ ਕਰਨ ਲਈ. confit ਚੁੱਕਣਾ ਦੌਰਾਨ ਹੇਠਲੀ ਲਾਈਨ ਦੇਖਿਆ

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ… ਕਹਿਣ ਨੂੰ ਉਥੇ ਵਰਤਣ ਲਈ ਇੱਕ ਸੰਭਾਵਨਾ ਹੈ ClamAV – ਜਿਸ ਨੂੰ ਇਹ ਵੀ ਬਹੁਤ ਵਧੀਆ ਗਤੀ, ਪਰ ਇਸੇ ਕੋਸ਼ਿਸ਼ ਨਾ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ. ਇੱਕ ਤੇਜ਼ੀ ਨਾਲ ਇੰਸਟਾਲ ਕੀਤਾ

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet-ਚਲਾਓ ਅਤੇ ਇੱਕ ਛੋਟੇ ਫੋਲਡਰ ਨੂੰ ਤੇ – ਮੈਨੂੰ ਗਤੀ ਅਤੇ ਵਿਹਾਰ ਵਿੱਚ ਕੋਈ ਅੰਤਰ ਦੇਖਣ ਨੂੰ – ਉਸ ਨੇ ਆਪਣੇ ਉਸ ਦੇ ਪਰਲ-ਸਕੀ ਸਕੈਨਰ ਵਰਤ ਰਿਹਾ ਹੈ clamav ਦੀ ਹੈ, ਜੋ ਕਿ ਇਸ ਦੀ ਬਜਾਏ. maldet ਦੇ ਸਰੋਤ ਦੁਆਰਾ ਇੱਕ ਛੋਟਾ sifting ਬਾਅਦ ਹੇਠ ਲਾਈਨ ਨੂੰ ਮਿਲਿਆ

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

ਨੂੰ ਇੱਕ Yep ਕੀਤੀ ਜਿਸ ਨੂੰ clamscan и за моя голяма изненада открих че clamav изобщо не е в PATH-a ами тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/ от където той си използва бинарките. Един бърз ln реши проблема:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

При повторно сканиране maldet вече горно съобщава

{scan} found ClamAV clamscan binary, using as scanner engine...

След като вече използва ClamAV maldet приключва сканирането си 3-4-5 пъти по бързо в сравнение с преди. Теста показа – 70к inod-а ги изтъркла за около 25 мин което си е около 3 пъти и половина по бързо в сравнение с преди.