Quem lida com hospedagem profissional, sabe que uma ameaça que eles representam infectado usuários com malware, conchas de Web etc. O obšiât é usado caso maldet Não é um mau script. Distingue-se por 3 coisas

  1. Terrivelmente lento
  2. É horrivelmente lento e se você deixar cair no regime de monitorização vai mexer com seu servidor
  3. Manter seu próprio banco de dados com md5/hex definici para código ruim.

Apenas sua última característica o torna útil, como você pode s″bmitvaš arquivos que não foram detectados até agora e numa fase posterior entrará em banco de dados. Como eu compartilhei em seção 1 E 2 sua velocidade é muito baixa – a baixa carga de arquivo de computador 70 k são verificados por uma hora e meia. Por esta razão que eu comecei a ajudar meu amigo por ShadowX malmon – uma alternativa para o maldet escrito em python com um pouco mais de flexibilidade.. Infelizmente, devido à falta de tempo (principalmente, mas não a única) Não somos um projeto terminado, que neste momento não é muito útil – Existem alguns bugs que precisam ser limpos. Nos últimos dias eu tive problemas com clientes infectados com CryptoPHP, que tinham os arquivos enormes public_html ~ 60K + inod-usuário. Desde que o total tinha que ser digitalizados levaria mais de 200 k arquivo em contas em bruto 5+ horas que eu decidi a configuração de maldet de Nip/Tuck, para reduzir os arquivos que serão digitalizados para um número mais razoável e tempo. Enquanto čopleh konfa eu notei as seguintes linhas

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Interessante… Aparentemente, existe a possibilidade de usar o ClamAV – Quem também se distingue por sua grande velocidade, mas por que não tentar. O instalei-o rapidamente

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Eu corro maldet e clique na pasta pequena – Não vejo uma diferença na velocidade e comportamento – Ele usou seu scanner perl-esqui em vez de clamav. Após um breve mergulhando com a fonte que eu encontrei maldet as seguintes linhas

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Sim, eu fiz um Qual clamscan e para minha surpresa, descobri que o clamav não é no caminho que um estúpido que cPanel deixou-lhe apenas em/usr/local/cpanel/3rdparty/bin/de onde ele usa binarkite. Uma solução rápida do problema em:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

In re relatórios top de verificação agora maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Depois já usa o ClamAV maldet termina sua varredura 3-4-5 vezes mais rápidos do que antes. O teste mostrou – 70k-iztrkla inod eles para sobre 25 min, que é cerca de 3 e meia vezes mais rápido do que antes.