ClamAv not bad se charge de la recherche de virus et de coquilles sur les sites. Un jour, il m'a aidé à découvrir un shell shell sur un site avec WordPress. Le problème s'est avéré être dans une sorte de plugin, mais cela dépasse déjà le cadre de l'article. :)
Vous devez d’abord installer ClamAv:
aptitude installer clamav
Après l’installation, veillez à mettre à jour les bases de données de virus en tapant la commande freshclam dans la console. Le résultat de la mise à jour est affiché.
root @ localhost: ~ # freshclam Le processus de mise à jour de ClamAV a commencé le mercredi 16 juillet à 11:08:02 en 2014. main.cvd est à jour (version: 55, sigs: 2424225, niveau f: 60, constructeur: neo) Téléchargement de daily-19193.cdiff [100%] daily.cld mis à jour (version: 19193, signes: 1082296, niveau f: 63, constructeur: néo) bytecode.cld est à jour (version: 242, sigs: 46, niveau f: 63, constructeur: dgoddard) Base de données mise à jour (3506567 signatures) à partir de db.local.clamav.net (IP: 194.186.47.19)
Après le processus de mise à jour, vous pouvez exécuter une analyse. La commande est simple:
clamscan -i -r / chemin / vers / site
Le commutateur -i affiche uniquement les fichiers infectés dans le rapport d'analyse.
L'option -r indique au scanner d'analyser les répertoires de manière récursive.
Lorsque vous utilisez cette commande, le résultat de l'analyse sera affiché dans la console. S'il y a beaucoup de fichiers et qu'il n'y a pas de temps pour suivre la console (ou le désir :)), vous pouvez alors lancer une analyse dans le shell d'écran.
Si nécessaire, installez-le:
écran d'installation d'aptitude
L'analyse est lancée dans ce cas comme suit:
écran -A -m -d clamscan -i -r -l clamlog.txt
Les touches -A -m -d pour démarrer l’écran de la session sont réduites au minimum. Pour agrandir la fenêtre d’écran, utilisez la commande screen -r .
Réduisez la fenêtre avec le processus de numérisation en appuyant sur le raccourci clavier ctrl + a + d .
Scanner key -l, qui écrira le journal d'analyse dans un fichier texte dont le nom doit être spécifié immédiatement après la clé. Les informations sur les vulnérabilités trouvées ne seront pas affichées sur l'écran de la console lors de l'utilisation d'écran, car avec l'analyse terminée, l'écran met également fin à son travail.
Vous pouvez également analyser les fichiers de la liste. Pour ce faire, spécifiez la clé -f et le fichier contenant la liste des fichiers à vérifier.

A propos de l'écran!
Dans la console:
écran -t nomscreen
Va créer un nouvel écran et y entrer automatiquement! Pour quitter sans arrêter son travail, appuyez sur Ctr + A + D
liste d'écran
Affiche une liste des captures d'écran en cours d'exécution: D
Pour entrer dans l'écran de travail dont vous avez besoin
écran -r 31289.pts-0.namescreen
Ici, l'identifiant de l'écran sera différent.
C’est pour moi que vous ne pouvez pas écrire le résultat dans le fichier, mais simplement regarder périodiquement dans l’écran de travail.
L'exécution d'une vérification d'écran n'enregistre pas les résultats. Autrement dit, il ne sera pas possible de faire quelque chose comme «lancé et laissé à faire autre chose». La vérification peut se terminer plus tôt que prévu et le résultat sera inconnu car l'écran complétera également son travail. :)
inutile si vous créez initialement un écran avec la commande screen -S clam
Après déjà dans l'écran ouvert pour exécuter la commande.
Dans ce cas, tout ira bien =)