Maldet også Kjent Som Linux Malware Detect virus scanner For Linux.

Linux Malware Detect (LMD) er en malware scanner for Linux utgitt UNDER GNU GPLv2-lisensen, som er designet rundt truslene som står overfor i delte vertsmiljøer. Den bruker trusseldata fra nettverkskantinntrengningssystemer for å trekke ut skadelig programvare som aktivt brukes i angrep og genererer signaturer for deteksjon. I tillegg er trusseldata også avledet fra brukerinnsendinger med lmd checkout-funksjonen og fra malware – fellesskapsressurser. Signaturene SOM LMD bruker ER MD5 fil hashes og HEX mønster kamper, de er også lett eksporteres til en rekke deteksjonsverktøy som ClamAV.

for å installere LMD, last ned pakken og kjør vedlagte install.sh script
Last ned maldetect-pakken ved hjelp av wget

Gå til banen nedenfor
cd /usr/local/src/

Last ned tar-filen ved hjelp av lenken nedenfor:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

Trekk ut filen ved hjelp av kommandoen nedenfor
tar -xzf maldetect-current.tar.gz

gå til maldet-mappen
cd maldetect-*

kjør nå kommandoen nedenfor for å installere maldet.
sh ./install.sh or sudo sh ./install.sh

det vil gi under utgang
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <>
(C) 2010, Ryan MacDonald <>
inotifywait (C) 2007, Rohan McGovern <>
This program may be freely redistributed under the terms of the GNU GPL

installasjonen er fullført til/usr/local /maldetect
config-fil:/usr/local/maldetect / conf.maldet
exec-fil: / usr / lokal / maldetect / maldet
exec-kobling: / usr / lokal/sbin / maldet
cron.daglig: / etc / cron.daglig / maldet

maldet(32517): {sigup} utfører signaturoppdateringskontroll…
maldet (32517): {sigup} lokal signatursett er versjon 2010051510029
maldet (32517): {sigup} siste signatursett er allerede installert

Trinn 3: Konfigurere LMD

som standard er alle alternativene fullt kommentert i konfigurasjonsfilen, så konfigurer den i henhold til dine behov. Men før du gjør noen endringer, la oss få en detaljert gjennomgang av hvert alternativ nedenfor.

  1. email_alert : hvis du vil motta e-postvarsler, bør den settes til 1.
  2. email_subj: Angi e-postemnet ditt her.
  3. email_addr : Legg til din e-postadresse for å motta malware varsler.
  4. quar_hits: standard karantene handling for malware treff, bør det settes 1.
  5. quar_clean: Rengjøring oppdaget malware injeksjoner, må settes til 1.
  6. quar_susp: standard suspenderingshandling for brukere wih treff, sett den i henhold til dine krav.
  7. quar_susp_minuid: Minimum bruker-id som kan suspenderes.

Åpne fil / usr / lokal / maldetect / conf.maldet og gjor endringer i henhold til dine behov
nano /usr/local/maldetect/conf.maldet

for å oppdatere maldet bruk kommandoene nedenfor.
maldet -u or maldet -d

for å skanne filene. perticular bruker
maldet -a /home/username/

det vil skanne alle filene og gi deg resultatet.

for å skanne alle brukere under public_html-baner under /home * / kan dette gjøres med:
# maldet --scan-all /home?/?/public_html

-maldet --scan-all /home

for å skanne den samme banen, men innholdet som er opprettet / endret i løpet av de siste 5 dagene:
# maldet --scan-recent /home?/?/public_html 5

hvis du vil skanne, men glemmer å slå på alternativet karantene, kan du sette alle skadeprogramresultater i karantene fra en tidligere skanning med:
# maldet --quarantine SCANID

hvis du ønsket å prøve en ren på alle malware resultater fra en tidligere skanning som ikke har funksjonen aktivert, ville du gjøre med.
# maldet --clean SCANID

hvis du hadde en fil som var karantene fra en falsk positiv eller som du bare vil gjenopprette (dvs.:
# maldet --restore config.php.2384
# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Opprinnelig lagt inn 2016-03-02 00: 52: 32.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.