Mudanças entre as edições de "Instalando ClamAv Antivírus, Maldetect e Analisando Malware em aplicativos PHP"

De Wiki Integrator do Brasil
Ir para: navegação, pesquisa
Linha 5: Linha 5:
 
1. Instale o ClamAv antivírus:
 
1. Instale o ClamAv antivírus:
  
:/scripts/update_local_rpm_versions --edit target_settings.clamav installed
+
<pre>/scripts/update_local_rpm_versions --edit target_settings.clamav installed  
:/scripts/check_cpanel_rpms --fix --targets=clamav
+
/scripts/check_cpanel_rpms --fix --targets=clamav</pre>
 
+
  
 
2. Instale o Maldet:
 
2. Instale o Maldet:
  
 
+
<pre>cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh</pre>
:cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh
+
  
  
 
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.
 
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.
  
 
+
<pre>maldet -a /home/USUARIO</pre>
:maldet -a /home/USUARIO
+
  
  
 
3.1. Se desejar varrer apenas o diretório public_html do USUARIO:
 
3.1. Se desejar varrer apenas o diretório public_html do USUARIO:
  
 
+
<pre>maldet -a /home/USUARIO/public_html</pre>
:maldet -a /home/USUARIO/public_html
+
  
  
 
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:
 
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:
  
:maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847
+
maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847
:maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847
+
maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847
  
 
a. Para verificar o que foi encontrado, basta executar este comando:
 
a. Para verificar o que foi encontrado, basta executar este comando:
  
:maldet --report 160123-2145.13847
+
<pre>maldet --report 160123-2145.13847</pre>
  
 
b. Para colocar em quarentena:
 
b. Para colocar em quarentena:
  
 
+
<pre>maldet -q 160123-2145.13847</pre>
:maldet -q 160123-2145.13847
+
  
  
 
4. Atualizando o Maldetect:
 
4. Atualizando o Maldetect:
  
 
+
<pre>maldet -d && maldet -u</pre>
:maldet -d && maldet -u
+
  
  
 
5. Analisar todos os usuários:
 
5. Analisar todos os usuários:
  
 
+
<pre>maldet -b --scan-all /home?/?/public_?</pre>
:maldet -b --scan-all /home?/?/public_?
+
  
  
 
Caso precise ver os logs do Maldetect:
 
Caso precise ver os logs do Maldetect:
  
:tail -f /usr/local/maldetect/event_log
+
<pre>tail -f /usr/local/maldetect/event_log</pre>
  
  
 
[[Categoria:TUTORIAIS]]
 
[[Categoria:TUTORIAIS]]
 
[[Categoria:VPS]]
 
[[Categoria:VPS]]

Edição das 23h02min de 28 de janeiro de 2016

O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado.

Os comandos informados abaixo devem ser realizados no SSH como usuário root logado.

1. Instale o ClamAv antivírus:

/scripts/update_local_rpm_versions --edit target_settings.clamav installed 
/scripts/check_cpanel_rpms --fix --targets=clamav

2. Instale o Maldet:

cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh


3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.

maldet -a /home/USUARIO


3.1. Se desejar varrer apenas o diretório public_html do USUARIO:

maldet -a /home/USUARIO/public_html


3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:

maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847 maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847

a. Para verificar o que foi encontrado, basta executar este comando:

maldet --report 160123-2145.13847

b. Para colocar em quarentena:

maldet -q 160123-2145.13847


4. Atualizando o Maldetect:

maldet -d && maldet -u


5. Analisar todos os usuários:

maldet -b --scan-all /home?/?/public_?


Caso precise ver os logs do Maldetect:

tail -f /usr/local/maldetect/event_log