Need help? Chat now!

Hostwinds دروس

نتائج البحث عن:


جدول المحتويات


كيف يمكنني فحص خادم Linux الخاص بي بحثًا عن الفيروسات؟
كيفية تشغيل فحص فيروسات في Linux باستخدام ClamAV
CentOS
أوبونتو
كيفية تشغيل فحص الفيروسات في Linux باستخدام Linux Malware Detect

تشغيل فحص الفيروسات على الخادم الخاص بك

العلامات Security,  VPS 

كيف يمكنني فحص خادم Linux الخاص بي بحثًا عن الفيروسات؟
كيفية تشغيل فحص فيروسات في Linux باستخدام ClamAV
CentOS
أوبونتو
كيفية تشغيل فحص الفيروسات في Linux باستخدام Linux Malware Detect

كيف يمكنني فحص خادم Linux الخاص بي بحثًا عن الفيروسات؟

يمكنك تشغيل فحص الفيروسات باستخدام Clamav في بيئة قائمة على نظام Linux، ويمكنك مسح البرامج الضارة باستخدام Linux Militware Conte. يمكنك أيضا استخدام محرك مسح Clamav مع برنامج Linux Malware الكشف عن أداء أفضل.

كيفية تشغيل فحص فيروسات في Linux باستخدام ClamAV

ستساعدك الخطوات التالية في تثبيت ClamAV لـ CentOS و Ubuntu. يرجى ملاحظة أنه يمكنك استخدام الخطوات المقدمة لـ CentOS على خادم يستخدم cPanel.

CentOS

  1. اتصل بمثيل الخادم باستخدام عميل SSH ، مثل Putty.
  2. بمجرد الاتصال، قم بتشغيل الأوامر التالية كمستخدم جذر (يرجى ملاحظة أنه إذا لم تقم بتشغيل هذه الأوامر كمستخدم الجذر، فستحتاج إلى إلحاق كلمة "Sudo" قبل كل أمر)
yum install -y epel-release
yum install -y clamav
freshclam

أوبونتو

  1. اتصل بمثيل الخادم باستخدام عميل ssh ، مثل Putty
  2. بمجرد الاتصال، قم بتشغيل الأوامر التالية (يرجى ملاحظة ما إذا كنت لا تقوم بتشغيل هذه الأوامر كمستخدم الجذر، فستحتاج إلى إلحاق كلمة "Sudo" قبل كل أمر)
apt-get update
apt-get install clamav clamav-daemon
freshclam

بمجرد تثبيت Clamav، يمكنك تشغيل المسح باستخدام الأوامر التالية. يرجى ملاحظة أن الأوامر التالية تنطبق على كل من Ubuntu و Centos.

للتحقق من الملفات في جميع الدلائل الرئيسية للمستخدمين، قم بإصدار الأمر التالي:

clamscan -r /home

للتحقق من كافة الملفات الموجودة على مثيل الخادم:

clamscan -r /

كيفية تشغيل فحص الفيروسات في Linux باستخدام Linux Malware Detect

ستقوم الخطوات التالية بمساعدتك في تثبيت Linux البرامج الضارة للكشف عن Centos و Ubuntu والخوادم التي تستخدم CPANEL.

  1. اتصل بمثيل الخادم باستخدام عميل ssh ، مثل Putty
  2. بمجرد الاتصال، قم بتشغيل الأمر التالي (يرجى ملاحظة أنك لا تقوم بتشغيل هذه الأوامر كمستخدم الجذر، ستحتاج إلى إلحاق كلمة "Sudo" قبل كل أمر)
cd /usr/local/src/
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xzf maldetect-current.tar.gz
cd maldetect-*
sh ./install.sh or sudo sh ./install.sh
maldet --update-ver
maldet --update

لمسح دليل بأكمله باستخدام الكشف عن البرامج الضارة Linux، ستحدث ما يلي:

maldet -a /home

لمسح دليل مستخدم بأكمله باستخدام الكشف عن البرامج الضارة Linux، ستحقق ما يلي واستبدال "اسم المستخدم" باستخدام اسم المستخدم الفعلي:

maldet -a /home/username

لمسح مثيل الخادم بأكمله باستخدام الكشف عن البرامج الضارة Linux، كنت تصدر الأمر التالي:

maldet -a /

كتب بواسطة Michael Brower  /  ديسمبر 13, 2016