Mudanças entre as edições de "Instalando ClamAv Antivírus, Maldetect e Analisando Malware em aplicativos PHP"
(Criou página com 'O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado. Os comandos informados abaixo devem ser realizados ...') |
|||
(2 edições intermediárias de um usuário não apresentadas) | |||
Linha 1: | Linha 1: | ||
+ | [[File:Banner-wiki-promocoes.gif|center| 700px||border|link=https://www.integrator.com.br/plano-hospedagem-promocionais|Planos promocionais|]] | ||
+ | |||
+ | |||
+ | ---- | ||
+ | ---- | ||
+ | ---- | ||
+ | |||
O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado. | O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado. | ||
Linha 5: | Linha 12: | ||
1. Instale o ClamAv antivírus: | 1. Instale o ClamAv antivírus: | ||
− | + | <pre>/scripts/update_local_rpm_versions --edit target_settings.clamav installed | |
− | + | /scripts/check_cpanel_rpms --fix --targets=clamav</pre> | |
− | + | ||
2. Instale o Maldet: | 2. Instale o Maldet: | ||
− | + | <pre>cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh</pre> | |
− | + | ||
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel. | 3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel. | ||
− | + | <pre>maldet -a /home/USUARIO</pre> | |
− | + | ||
3.1. Se desejar varrer apenas o diretório public_html do USUARIO: | 3.1. Se desejar varrer apenas o diretório public_html do USUARIO: | ||
− | + | <pre>maldet -a /home/USUARIO/public_html</pre> | |
− | + | ||
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída: | 3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída: | ||
− | + | maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847 | |
− | + | maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847 | |
a. Para verificar o que foi encontrado, basta executar este comando: | a. Para verificar o que foi encontrado, basta executar este comando: | ||
− | + | <pre>maldet --report 160123-2145.13847</pre> | |
b. Para colocar em quarentena: | b. Para colocar em quarentena: | ||
− | + | <pre>maldet -q 160123-2145.13847</pre> | |
− | + | ||
4. Atualizando o Maldetect: | 4. Atualizando o Maldetect: | ||
− | + | <pre>maldet -d && maldet -u</pre> | |
− | + | ||
5. Analisar todos os usuários: | 5. Analisar todos os usuários: | ||
− | + | <pre>maldet -b --scan-all /home?/?/public_?</pre> | |
− | + | ||
Caso precise ver os logs do Maldetect: | Caso precise ver os logs do Maldetect: | ||
− | + | <pre>tail -f /usr/local/maldetect/event_log</pre> | |
+ | |||
+ | |||
+ | [[Categoria:TUTORIAIS]] | ||
+ | [[Categoria:VPS]] |
Edição atual tal como às 19h25min de 28 de agosto de 2018
O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado.
Os comandos informados abaixo devem ser realizados no SSH como usuário root logado.
1. Instale o ClamAv antivírus:
/scripts/update_local_rpm_versions --edit target_settings.clamav installed /scripts/check_cpanel_rpms --fix --targets=clamav
2. Instale o Maldet:
cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.
maldet -a /home/USUARIO
3.1. Se desejar varrer apenas o diretório public_html do USUARIO:
maldet -a /home/USUARIO/public_html
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:
maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847 maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847
a. Para verificar o que foi encontrado, basta executar este comando:
maldet --report 160123-2145.13847
b. Para colocar em quarentena:
maldet -q 160123-2145.13847
4. Atualizando o Maldetect:
maldet -d && maldet -u
5. Analisar todos os usuários:
maldet -b --scan-all /home?/?/public_?
Caso precise ver os logs do Maldetect:
tail -f /usr/local/maldetect/event_log