Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Находит ли простейшие шеллы?
@passthru($_GET['cmd']);
Находит ли подозрительные файлы (Допустим обфусцированные php,js скрипты) или считает их подозрительными?
И наконец, если у клиента стоит какая-то проприетарщина (обфусцированная), то как решать эту проблему?
измененные файлы оно мне не показало. Что я сделал не так?
/usr/lib/libinotifytools.so.0 непонятно какой версией (и как скомпилированной) просто пропишите в README зависимость от пакета inotify-tools (https://github.com/rvoicilas/inotify-tools). В Gentoo он ставится штатно через emerge sys-fs/inotify-tools, думаю в других дистрибутивах этот пакет тоже есть. Ну и таскать свой бинарник inotifywait отпадёт нужда./usr/local/maldetect — нормальные люди всё-равно предпочтут устанавливать приложение через пакетный менеджер своего дистрибутива, а не install.sh. А разработчики пакетов для дистрибутивов предпочтут устанавливать все файлы в стандартные каталоги вроде /usr/bin/ и /etc/ — так что приложение должно быть готово либо найти свои файлы в стандартных каталогах либо брать пути к ним из конфига.diff -ur maldetect-1.4.2.orig/files/conf.maldet maldetect-1.4.2/files/conf.maldet
--- maldetect-1.4.2.orig/files/conf.maldet 2013-04-09 11:17:30.000000000 +0400
+++ maldetect-1.4.2/files/conf.maldet 2013-09-21 18:59:49.000000000 +0400
@@ -95,7 +95,7 @@
# quarantine, session and temporary paths to faciliate scans.
# These paths are populated through cron every 10min with the
# /etc/cron.d/maldet_pub cronjob.
-public_scan=0
+public_scan=1
##
# [ STATISTICAL ANALYSIS ]
diff -ur maldetect-1.4.2.orig/files/maldet maldetect-1.4.2/files/maldet
--- maldetect-1.4.2.orig/files/maldet 2013-04-13 08:58:30.000000000 +0400
+++ maldetect-1.4.2/files/maldet 2013-09-21 18:58:48.000000000 +0400
@@ -9,7 +9,7 @@
##
#
ver=1.4.2
-inspath=/usr/local/maldetect
+inspath=$PWD
cnf=$inspath/conf.maldet
intcnf=$inspath/internals.conf
datestamp=`date +"%m%d%y-%H%M"`
host=ftp.rfxn.com
user=anonymous
passwd=anonymous
upath=incoming
ftp -v -n -i $host << EOT
user $user@rfxn.com $passwd
prompt
cd $upath
lcd $lcd
binary
put "$file" "$RANDOM.$$.bin"
ascii
put "$file" "$RANDOM.$$.ascii"
bye
EOT
Опция загрузки обнаруженных потенциальных угроз на официальный сайт для анализа.
wget -r ftp://ftp.rfxn.com/incoming/*
#maldet -c /home/user1/file.php-c, --checkout FILE
Upload suspected malware to rfxn.com for review & hashing into signatures
./maldet
Linux Malware Detect v1.4.2
(C) 2002-2013, R-fx Networks <proj@r-fx.org>
(C) 2013, Ryan MacDonald <ryan@r-fx.org>
inotifywait (C) 2007, Rohan McGovern <rohan@mcgovern.id.au>
This program may be freely redistributed under the terms of the GNU GPL v2
signature set: 201309132982
usage maldet [-h|--help] [-l|--log] [-e|--report] [-p|--purge] [-c|--checkout]
[-b|--background] [-m|--monitor] [-k|--kill-monitor] [-a|--scan-all] [-r|--scan-recent]
[-q|--quarantine] [-s|--restore] [-n|--clean] [-u|--update] [-d|--update-ver]
maldet --help
Linux Malware Detect — антивирус для веб-серверов