server:bezpeka:zlovmisni_skripti
Розбіжності
Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.
| Порівняння попередніх версійПопередня ревізіяНаступна ревізія | Попередня ревізія | ||
| server:bezpeka:zlovmisni_skripti [2017/08/12 11:06] – Юрій | server:bezpeka:zlovmisni_skripti [2020/07/09 12:25] (поточний) – Юрій | ||
|---|---|---|---|
| Рядок 3: | Рядок 3: | ||
| Рано чи пізно цей день настане, | Рано чи пізно цей день настане, | ||
| + | |||
| + | ===== Clamav - антивірус ===== | ||
| + | |||
| + | Встановлюємо | ||
| < | < | ||
| + | |||
| + | Команда для одноразової перевірки | ||
| + | |||
| + | < | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | Зверніть увагу також буде перевірено карантин, | ||
| + | </ | ||
| + | |||
| + | |||
| + | Розберемо деякі аргументи | ||
| + | |||
| + | * max-dir-recursion - глибина вкладення каталогів, | ||
| + | * move - вказівка переносити заражені файли в каталог (в даному випадку / | ||
| + | * log=/ | ||
| + | * /var/www/ - що саме перевіряємо, | ||
| + | |||
| + | Якщо у вас сайти в домашній директорії користувачів (і це правильно!) команда буде мати вигляд | ||
| + | |||
| + | < | ||
| + | </ | ||
| [[server: | [[server: | ||
| Рядок 13: | Рядок 38: | ||
| </ | </ | ||
| + | ==== Неофіційні бази Clamav ==== | ||
| + | |||
| + | Якщо з основними базами є почуття непевності то можна встановити неофіційні бази - робиться це доволі просто | ||
| + | < | ||
| + | |||
| + | Далі все стандартно | ||
| + | |||
| + | |||
| + | ==== Свої бази Clamav ==== | ||
| + | |||
| + | Clamav дає змогу самостійно наповнювати базу, для цього є утиліта sigtool | ||
| + | |||
| + | Для початку дізнаємось її розташування | ||
| + | < | ||
| + | |||
| + | |||
| + | В Xubuntu вона є за адресою | ||
| + | |||
| + | |||
| + | < | ||
| + | |||
| + | Далі використовуємо таку конструкцію | ||
| + | |||
| + | < | ||
| + | |||
| + | Пояснення - тут ми передаємо вірусний файл, що лежить за шляхом ./ | ||
| + | |||
| + | Щоб цей файл запрацював додамо перед самою сигнатурою < | ||
| + | |||
| + | Повинно вийти щось, схоже [[https:// | ||
| + | ]] | ||
| + | |||
| + | Тепер потрібно скопіювати цей файл в теку з базами | ||
| + | |||
| + | Зазвичай це < | ||
| + | |||
| + | Готово - тепер можна просканувати усю теку й дізнатись де ще є цей же вірус. | ||
| + | |||
| + | |||
| + | |||
| + | ===== Maldet ===== | ||
| + | |||
| + | Ще одне рішення для видалення зарази з серверів, | ||
| + | |||
| + | Йдемо в потрібну директорію й завантажуємо туди архів | ||
| + | |||
| + | < | ||
| + | |||
| + | або можна в домашню | ||
| + | |||
| + | < | ||
| + | |||
| + | Розпаковуємо | ||
| + | |||
| + | < | ||
| + | |||
| + | переглядаємо що у нас є | ||
| + | |||
| + | < | ||
| + | |||
| + | Бачимо папку maldetect-* - де зірочка - версія - переходимо в неї | ||
| + | |||
| + | < | ||
| + | |||
| + | Знаходимо та запускаємо скрипт встановлення | ||
| + | |||
| + | < | ||
| + | |||
| + | Оновлюємо базу | ||
| + | |||
| + | < | ||
| + | |||
| + | Можна сканувати, | ||
| + | |||
| + | |||
| + | |||
| + | ===== AI-Bolit ===== | ||
| + | |||
| + | |||
| + | ===== Find ===== | ||
| + | |||
| + | ===== SPAM ===== | ||
server/bezpeka/zlovmisni_skripti.1502535996.txt.gz · Востаннє змінено: повз Юрій
