Свако ко се бави веб хостинг зна шта претња су заражене корисницима малваре, веб гранате итд. У случајевима Овај опште употребе h није лоша скрипта. Ит феатурес 3 ствари

  1. Је ужасно спор
  2. То је ужасно спор и ако је нека у режиму мониторинга ће изгаври те Сервер
  3. Одржава своју базу МД5 / хек дефиницију лошег кода.

Само прошле карактеристика чини корисним, јер осим свега осталог може сабмитвасх фајлове који нису до сада откривене, а у каснијој фази ће доћи у базе података. Као што сам поделио у тачки 1 i 2 брзина је шокантно ниска – при ниском оптерећењу машина 70К фајл се скенира око сат и по. Из тог разлога почео сам да помогнем мом добром пријатељу са СхадовКс Малме – алтернатива малдет написан у Питхон-у малом флексибилност. На жалост, недостатак времена (углавном али не само) нисмо завршили пројекат, који у овом тренутку није баш употребљив – постоје многе грешке које треба да се рашчисти. У протеклих дана имао сам проблема са клијентима заражених ЦриптоПХП који су имали огромне датотеке публиц_хтмл ~ 60к + инод-а кориснику. Пошто укупан морао да буде скенирана преко 200к фајл који грубо би се 5+ сати Одлучио сам да подеси конфигурацију малдет, да смањи датотеке које ће бити скениране на више разумном броју и времену. Док брање Цонфит приметио следеће линије

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

занимљиво… Очигледно постоји могућност да се користи ЦламАВ – који такође има велику брзину, али зашто не пробати. Се брзо инсталира

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Малдет домаћина и на малом фолдер – Не видим разлику у брзини и понашања – Он користи свој свој перл-ски-скенер уместо да од цламав. Након кратког просејавање кроз извор малдет наћи следеће линије

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Да направила који цламсцан i na moje veliko iznenađenje sam otkrio taj clamav nije u PUTANJU ono glupo Cpanel je napustio ga samo u/usr/lokalni/cpanel/3rdparty/bin/od gde se koristi binarkite. Brzo popravljanje problema ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

In re skeniranje sada maldet gornje izveštaji

{scan} found ClamAV clamscan binary, using as scanner engine...

Nakon već koristi ClamAV maldet se završava tvoja skeniranje 3-4-5 puta brže nego ranije. Test je pokazao – 70k-iztrkla inod im za za 25 min, što je o 3 i po puta brže nego ranije.