Mudanças entre as edições de "Instalando ClamAv Antivírus, Maldetect e Analisando Malware em aplicativos PHP"

De Wiki Integrator do Brasil
Ir para: navegação, pesquisa
(Criou página com 'O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado. Os comandos informados abaixo devem ser realizados ...')
 
 
(2 edições intermediárias de um usuário não apresentadas)
Linha 1: Linha 1:
 +
[[File:Banner-wiki-promocoes.gif|center| 700px||border|link=https://www.integrator.com.br/plano-hospedagem-promocionais|Planos promocionais|]]
 +
 +
 +
----
 +
----
 +
----
 +
 
O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado.   
 
O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado.   
  
Linha 5: Linha 12:
 
1. Instale o ClamAv antivírus:
 
1. Instale o ClamAv antivírus:
  
:/scripts/update_local_rpm_versions --edit target_settings.clamav installed
+
<pre>/scripts/update_local_rpm_versions --edit target_settings.clamav installed  
:/scripts/check_cpanel_rpms --fix --targets=clamav
+
/scripts/check_cpanel_rpms --fix --targets=clamav</pre>
 
+
  
 
2. Instale o Maldet:
 
2. Instale o Maldet:
  
 
+
<pre>cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh</pre>
:cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh
+
  
  
 
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.
 
3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.
  
 
+
<pre>maldet -a /home/USUARIO</pre>
:maldet -a /home/USUARIO
+
  
  
 
3.1. Se desejar varrer apenas o diretório public_html do USUARIO:
 
3.1. Se desejar varrer apenas o diretório public_html do USUARIO:
  
 
+
<pre>maldet -a /home/USUARIO/public_html</pre>
:maldet -a /home/USUARIO/public_html
+
  
  
 
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:
 
3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:
  
:maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847
+
maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847
:maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847
+
maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847
  
 
a. Para verificar o que foi encontrado, basta executar este comando:
 
a. Para verificar o que foi encontrado, basta executar este comando:
  
:maldet --report 160123-2145.13847
+
<pre>maldet --report 160123-2145.13847</pre>
  
 
b. Para colocar em quarentena:
 
b. Para colocar em quarentena:
  
 
+
<pre>maldet -q 160123-2145.13847</pre>
:maldet -q 160123-2145.13847
+
  
  
 
4. Atualizando o Maldetect:
 
4. Atualizando o Maldetect:
  
 
+
<pre>maldet -d && maldet -u</pre>
:maldet -d && maldet -u
+
  
  
 
5. Analisar todos os usuários:
 
5. Analisar todos os usuários:
  
 
+
<pre>maldet -b --scan-all /home?/?/public_?</pre>
:maldet -b --scan-all /home?/?/public_?
+
  
  
 
Caso precise ver os logs do Maldetect:
 
Caso precise ver os logs do Maldetect:
  
:tail -f /usr/local/maldetect/event_log
+
<pre>tail -f /usr/local/maldetect/event_log</pre>
 +
 
 +
 
 +
[[Categoria:TUTORIAIS]]
 +
[[Categoria:VPS]]

Edição atual tal como às 19h25min de 28 de agosto de 2018

Banner-wiki-promocoes.gif





O tutorial é indicado para clientes com máquinas virtuais privadas (VPS) no cloud da Integrator, com cPanel instalado.

Os comandos informados abaixo devem ser realizados no SSH como usuário root logado.

1. Instale o ClamAv antivírus:

/scripts/update_local_rpm_versions --edit target_settings.clamav installed 
/scripts/check_cpanel_rpms --fix --targets=clamav

2. Instale o Maldet:

cd /usr/local/src/ && wget http://www.rfxn.com/downloads/maldetect-current.tar.gz && tar -xzvf maldetect-current.tar.gz && cd maldetect-* && sh install.sh


3. Após instalado, verifique o usuário com o seguinte comando, onde USUARIO é o usuário do cPanel.

maldet -a /home/USUARIO


3.1. Se desejar varrer apenas o diretório public_html do USUARIO:

maldet -a /home/USUARIO/public_html


3.2. Após a varredura, o Maldetect informa como verificar o report do que foi analisado e encontrado, por exemplo, veremos a seguinte saída:

maldet(13847): {scan} scan report saved, to view run: maldet --report 160123-2145.13847 maldet(13847): {scan} quarantine is disabled! set quarantine_hits=1 in conf.maldet or to quarantine results run: maldet -q 160123-2145.13847

a. Para verificar o que foi encontrado, basta executar este comando:

maldet --report 160123-2145.13847

b. Para colocar em quarentena:

maldet -q 160123-2145.13847


4. Atualizando o Maldetect:

maldet -d && maldet -u


5. Analisar todos os usuários:

maldet -b --scan-all /home?/?/public_?


Caso precise ver os logs do Maldetect:

tail -f /usr/local/maldetect/event_log