Любой, кто имеет дело с профессиональными веб-хостинга знает, что они представляют угрозу инфицированных пользователей с вредоносными программами, веб снаряды и т.д.. В obšiât случае используется час не плохой сценарий. Он отличается 3 вещи

  1. Ужасно медленно
  2. Это ужасно медленно и если вы поместите его в режим наблюдения будет возиться с вашим сервером
  3. Поддерживать собственную базу данных с md5/hex definici для плохой код.

Просто его последняя функция делает его полезным, как вы можете s″bmitvaš файлы, которые не были обнаружены так далеко и на более позднем этапе вступит в базу данных. Как я поделился в разделе 1 И 2 его скорость ужасающе низким – при низкой нагрузке машины 70 k файла проверяются на около час и половина. По этой причине я начал, чтобы помочь моим хорошим другом, ShadowX Malmo – альтернатива maldet, написанная на python с немного больше гибкости. К сожалению, из-за нехватки времени (главным образом но не только) Мы не законченный проект, который в данный момент не очень удобный – Есть довольно много ошибок, которые должны быть очищены. В последние несколько дней я имел проблемы с клиентами, инфицированных с CryptoPHP, которые имели огромный public_html файлов ~ 60 k + inod пользователя. Поскольку общая проверяемых свыше 200 k файл, который в грубой счетов будет принимать 5+ часов, я решил Nip/Tuck maldet конфигурации, чтобы уменьшить файлы, которые будут проверяться более разумного числа и времени. Во время čopleh Конфа я заметил следующие строки

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

ИНТЕРЕСНО… Видимо, есть возможность использовать ClamAV – ВОЗ также отличается большой скоростью, но почему бы не попробовать. Быстро установил его

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Я бегу maldet и щелкните папку небольшой – Я не вижу разницы в скорости и поведение – Он использовал его сканер perl ски вместо clamav. После краткого углубиться через источник я нашел maldet следующие строки

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Да, я сделал какие clamscan и к моему большому удивлению, я обнаружил, что ClamAV не в PATH, но немой Cpanel оставил его только в / USR / местные / Cpanel / 3rdparty / bin /, где он использовал binarkite. Быстрый пер решить проблему:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

В ReScan maldet уже сообщалось сверху

{scan} found ClamAV clamscan binary, using as scanner engine...

После использования ClamAV maldet заканчивает сканирование 3-4-5 раз быстрее, чем раньше. Тесты показали, – 70к-inod и втирать вокруг 25 мин, что составляет около 3 и в полтора раза быстрее, чем до.