Maldet även känd som Linux Malware upptäcka virusscanner för Linux.

Linux Malware Detect (LMD) är en malware-skanner för Linux som släpptes under GNU GPLv2-licensen, som är utformad kring de hot som möter i delade värdmiljöer. Den använder hotdata från nätverkskantintrångsdetekteringssystem för att extrahera skadlig kod som aktivt används i attacker och genererar signaturer för detektering. Dessutom härrör hotdata också från användarinlämningar med LMD checkout-funktionen och från resurser för skadlig programvara. Signaturerna som LMD använder är MD5 – filhashar och HEX-mönstermatchningar, de exporteras också enkelt till valfritt antal detekteringsverktyg som ClamAV.

för att installera LMD, ladda ner paketet och kör det bifogade install.sh script
ladda ner maldetect-paketet med wget

gå till sökvägen nedan
cd /usr/local/src/

ladda ner tar-filen med länken nedan:
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

extrahera filen med kommandot nedan
tar -xzf maldetect-current.tar.gz

gå till maldet-mappen
cd maldetect-*

kör nu kommandot nedan för att installera maldet.
sh ./install.sh or sudo sh ./install.sh

det kommer att ge under produktionen
Linux Malware Detect v1.3.4
(C) 1999-2010, R-fx Networks <>
(C) 2010, Ryan MacDonald <>
inotifywait (C) 2007, Rohan McGovern <>
This program may be freely redistributed under the terms of the GNU GPL

installationen slutförd till/usr /local/maldetect
konfigurationsfil:/usr/local / maldetect / conf.maldet
exec fil:/usr/lokal/maldetect /maldet
exec länk:/usr/lokal/sbin / maldet
cron.dagligen:/etc / cron.dagligen / maldet

maldet (32517): {sigup} utför signaturuppdateringskontroll …
maldet (32517): {sigup} lokal signaturuppsättning är version 2010051510029
maldet (32517): {sigup} senaste signaturuppsättning redan installerad

steg 3: Konfigurera LMD

som standard är alla alternativ helt kommenterade i konfigurationsfilen, så konfigurera den enligt dina behov. Men innan vi gör några ändringar, låt oss få en detaljerad genomgång av varje alternativ nedan.

  1. email_alert : om du vill få e-postvarningar bör den ställas in på 1.
  2. email_subj: Ställ in ditt e-postämne här.
  3. email_addr : Lägg till din e-postadress för att få varningar om skadlig kod.
  4. quar_hits: standard karantänåtgärden för skadliga träffar, den ska ställas in 1.
  5. quar_clean: rengöring upptäckt malware injektioner, måste ställas in på 1.
  6. quar_susp: standardinställningen för användare med träffar, Ställ in den enligt dina krav.
  7. quar_susp_minuid: minsta användar-ID som kan avbrytas.

Öppna fil /usr/lokal/maldetect/conf.maldet och göra ändringar efter dina behov
nano /usr/local/maldetect/conf.maldet

för att uppdatera maldet använda nedanstående kommandon.
maldet -u or maldet -d

för att skanna filerna. pertikulär användare
maldet -a /home/username/

det kommer att skanna alla filer och ge dig utgången.

för att skanna alla användare under public_html-sökvägar under / home * / detta kan göras med:
# maldet --scan-all /home?/?/public_html

-maldet --scan-all /home

för att skanna samma sökväg men innehållet som har skapats / ändrats under de senaste 5 dagarna:
# maldet --scan-recent /home?/?/public_html 5

om du vill skanna men glömmer att aktivera karantänalternativet kan du karantänera alla skadliga programresultat från en tidigare skanning med:
# maldet --quarantine SCANID

om du ville försöka en ren på alla skadliga program resultat från en tidigare genomsökning som inte har funktionen aktiverad, skulle du göra med.
# maldet --clean SCANID

om du hade en fil som var i karantän från ett falskt positivt eller som du helt enkelt vill återställa (dvs: du rengjorde den manuellt) kan du använda följande:
# maldet --restore config.php.2384
# maldet --restore /usr/local/maldetect/quarantine/config.php.2384

Ursprungligen postat 2016-03-02 00:52: 32.

Lämna ett svar

Din e-postadress kommer inte publiceras.