LINUX.ORG.RU
ФорумAdmin

Антивирус для веб сервера

 , ,


1

5

Пришло письмо от хостера

Уважаемый клиент!

Информируем Вас о том, что на аккаунте name.cpnl.hc.ru в ходе плановой проверки обнаружен следующий вредоносный контент: /home/name/.cagefs/tmp/phpwzxhXt: PHP.Hide

Чем реализовать такую же проверку на своем локальном apache?

★★★★★

clamav, maldet.

Однако, в твоём случае, не кровати переставлять надо, а блядей (дырявые W Rot Press и Sramla!) менять. Запихали говно через дырявую cms один раз - запихают ещё много-много раз. И не факт, что антивирус его обнаружит - базы как правило, обновляются медленнее, чем вредоносные скрипты.

svr4
()
Последнее исправление: svr4 (всего исправлений: 2)
Ответ на: комментарий от petav

Скорее всего, если у тебя вротпресс пятилетней давности, залили не через штатные аплоады, а через дыру в cms или плагине MegaGigaVrotpressYobaAxelerator, взятом из мануалов по сео той же давности, в версии той же давности. Это во-первых.

Во-вторых, что клам, что малдет, можно запускать по крону, вместо того чтобы заниматся дебилизмом в виде ненужной интеграции с похапэ. Кстати, так же его запускает и хостер.

svr4
()
Последнее исправление: svr4 (всего исправлений: 1)

Кстати говоря, если в домашнем каталоге не отлаживаются собственные скрипты/программы, его можно смонтировать на отдельном разделе и прописать запрет на выполнение. Также на отдельных разделах с запретом на выполнение нужно смонтировать /var/ и /tmp/, т. к. туда могут писать все, а если запрета на выполнение нет, то вполне можно записать исполняемый файл, а потом запустить.

Ну и запускать апач в chroot/xen - тоже, имхо, неплохая идея.

А из антивирей лучшим считаю Касперского, и можете бить меня ногами и говорить, что Касперский - г-но, но все сравнительные тесты показывают обратное. А вот clamav, увы, не на первых позициях.

aureliano15 ★★
()

Пришло письмо от хостера

так у него и спроси

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.