Need help? Chat now!

Hostwinds دروس

نتائج البحث عن:


جدول المحتويات


تعليمات تثبيت CentOS
تعليمات تثبيت Ubuntu / Debian
ترتيب
إجراء عمليات فحص البرامج الضارة يدويًا

كيفية تشغيل فحص البرامج الضارة على Linux

العلامات Linux 

تعليمات تثبيت CentOS
تعليمات تثبيت Ubuntu / Debian
ترتيب
إجراء عمليات فحص البرامج الضارة يدويًا

هناك العديد من أدوات فحص البرامج الضارة المتاحة ، ولكن أسهلها في التثبيت والتهيئة والاستخدام هو Maldet.

تعليمات تثبيت CentOS

لبدء التثبيت ، ما عليك سوى نسخ النص أدناه كما هو ، ولصقه في عميل SSH الخاص بك.

cd /usr/local/src
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -zxvf maldetect-current.tar.gz
cd maldetect-1.4.2
./install.sh

بمجرد اكتمال ذلك ، قم بالتحديث إلى أحدث توقيعات الفيروسات وتحديث:

maldet -u or maldet -d

يوصى بتثبيت ClamAV مع Maldet لتحسين قدرة المسح الشاملة وكذلك السرعة. للتثبيت على CentOS ، تحتاج أولاً إلى إضافة epel repo:

yum install epel-release

بعد ذلك، سوف تقوم بتثبيت الحزمة مع:

yum install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-system clamav-devel clamav-lib clamav-server-systemd

الآن ستعمل فحوصات Maldet الخاصة بك بسرعة أكبر ، ولا حاجة إلى تهيئة إضافية لربط ClamAV و Maldet.

تعليمات تثبيت Ubuntu / Debian

للتثبيت على Ubuntu ، تحتاج أولاً إلى تنزيل حزمة التثبيت:

cd /tmp/
curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz

تحتاج بعد ذلك إلى استخراج ملفات التثبيت:

tar -zxvf maldetect-current.tar.gz

انتقل إلى الدليل المستخرج وقم بالتثبيت:

cd maldetect-1.6.2/
bash install.sh

يوصى بتثبيت Clamav مع Maldet لتحسين قدرة المسح الشاملة وكذلك السرعة. لتثبيت Clamav، تحتاج إلى تشغيل حزمة تثبيت الخاصة به:

apt-get -y install clamav clamav-daemon clamdscan

الآن ستعمل فحوصات Maldet الخاصة بك بسرعة أكبر ، ولا حاجة إلى تهيئة إضافية لربط ClamAV و Maldet.

ترتيب

الجزء التالي مطابق لكل من CentOS و Ubuntu / Debian.

لتكوين، حدد موقع ملف CORT وفتحه مع محرر النصوص المفضل لديك، في هذا المثال، نحن نستخدم Nano:

nano /usr/local/maldetect/conf.maldet

من هنا، يمكنك تعيين خيارات الحجر الصحي وإعداد رسائل البريد الإلكتروني حتى تتمكن من مسح النتائج بمجرد الانتهاء.

  • email_alert: لتلقي تنبيهات البريد الإلكتروني ، قم بتعيين هذه القيمة على 1.
  • email_subj: عيّن موضوع بريدك الإلكتروني هنا.
  • email_addr: أضف عنوان بريدك الإلكتروني لتلقي الإخطارات عبر البريد الإلكتروني.
  • SURE_HITS: يجب تعيين عمل الحجر الصحي الافتراضي للبرامج الضارة، 1.
  • quar_clean: تنظيف عمليات حقن البرامج الضارة المكتشفة ، يجب تعيين هذا على 1.
  • SURE_SUSP: يؤدي الافتراضي إلى تعليق الإجراءات للمستخدمين مع الزيارات، غير مستحسن عموما.
  • يمكن ترك SUR_SUSP_MINUID: يمكن ترك استخدام الأدلة الدنيا التي يمكن تعليقها بشكل افتراضي.

يمكنك أيضًا أتمتة عملية المسح عن طريق إنشاء وظيفة cron لتشغيل الفحص مرة واحدة يوميًا.

إجراء عمليات فحص البرامج الضارة يدويًا

يمكنك تشغيل المسح في أي وقت، ولا يمكن للمستخدم أن يكون أبسط.أثناء وجودك في SSH، يمكنك إما تشغيل المسح الضوئي في الخلفية (لن ترى هذا على الشاشة، وإذا قمت بإضافة بريدك الإلكتروني في ملف التكوين المذكور أعلاه، فستحصل على إشعار بريد إلكتروني بمجرد الانتهاء من النتائج).يتم إجراء مسح الخلفية على النحو التالي:

maldet -b /directory/to/scan

يمكنك أيضا تشغيل المسح في المقدمة، والتي ستخرج نتائجك على الشاشة. وهذا ما يسمى:

maldet -a /directory/to/scan

كتب بواسطة Hostwinds Team  /  أبريل 17, 2018