det er også kendt som detect virus scanner.

LMD er en scanner til LMD frigivet under GNU GPLv2-licensen, der er designet omkring de trusler, der står over for i delte hostede miljøer. Det bruger trusseldata fra netværkskantindtrængningsdetekteringssystemer til at udtrække ondsindet program, der aktivt bruges i angreb og genererer signaturer til detektion. Derudover stammer trusselsdata også fra brugerindsendelser med funktionen LMD checkout og fra ressourcer til ondsindede programmer. De signaturer, som LMD bruger er MD5 fil hashes og sekskant mønster kampe, er de også nemt eksporteres til et vilkårligt antal afsløring værktøjer såsom ClamAV.

for at installere LMD skal du hente pakken og køre den vedlagte install.sh script
Hent maldetect-pakke ved hjælp af vGet

gå til nedenstående sti
cd /usr/local/src/

Hent tar fil ved hjælp af nedenstående link:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Uddrag filen ved hjælp af nedenstående kommando
tar -xzf maldetect-current.tar.gz

gå til mappen malet
cd maldetect-*

Kør nu nedenstående kommando for at installere malet.
sh ./install.sh or sudo sh ./install.sh

det vil give under output
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <>
(C) 2010, Ryan MacDonald <>
inotifywait (C) 2007, Rohan McGovern <>
This program may be freely redistributed under the terms of the GNU GPL

installation afsluttet til/usr/local /maldetect
konfigurationsfil:/usr/local/maldetect / conf.malet
eksekver fil: / usr / local/maldetect /malet
eksekver link:/usr/local/sbin / malet
cron.dagligt: / etc / cron.dagligt / malet

malet(32517): {sigup} udfører signaturopdateringskontrol…
malet (32517): {sigup} lokalt signatursæt er version 2010051510029
malet (32517): {sigup} seneste signatursæt allerede installeret

Trin 3: konfiguration af LMD

som standard kommenteres alle indstillinger fuldt ud i konfigurationsfilen, så konfigurer den efter dine behov. Men inden vi foretager ændringer, lad os få en detaljeret gennemgang af hver mulighed nedenfor.

  1. email_alert : hvis du gerne vil modtage e-mail-advarsler, skal den indstilles til 1.
  2. email_subj : Indstil dit e-mail-emne her.
  3. email_addr : Tilføj din e-mail-adresse for at modtage ondsindede advarsler.
  4. kvartaler : standard karantæne handling for ondsindet program hits, det skal indstilles 1.
  5. kvar_clean : rengøring detekterede ondsindede injektioner, skal indstilles til 1.
  6. kvar_susp: standard suspendere handling for brugere med hits, sæt det som pr dine krav.
  7. kvar_susp_minuid : Minimum brugerid, der kan suspenderes.

Åbn fil /usr/local/maldetect/conf.malet og foretage ændringer efter dine behov
nano /usr/local/maldetect/conf.maldet

for at opdatere malet bruge nedenstående kommandoer.
maldet -u or maldet -d

for at scanne filerne. perticular bruger
maldet -a /home/username/

det vil scanne alle filerne og give dig output.

for at scanne alle brugere under public_html-stier under / home * / dette kan gøres med:
# maldet --scan-all /home?/?/public_html

-maldet --scan-all /home

at scanne den samme sti, men det indhold, der er oprettet / ændret i de sidste 5 dage:
# maldet --scan-recent /home?/?/public_html 5

hvis du vil scanne, men glemmer at aktivere karantæneindstillingen, kan du karantæne alle ondsindede resultater fra en tidligere scanning med:
# maldet --quarantine SCANID

hvis du ønskede at forsøge at rense alle ondsindede resultater fra en tidligere scanning, der ikke havde funktionen aktiveret, ville du gøre med.
# maldet --clean SCANID

hvis du havde en fil, der blev sat i karantæne fra en falsk positiv, eller som du blot vil gendanne (dvs.: du rensede den manuelt), kan du bruge følgende:
# maldet --restore config.php.2384
# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Oprindeligt indsendt 2016-03-02 00: 52: 32.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.