Linux服務器上用iScanner刪除網(wǎng)頁惡意代碼的方法

第一步:安裝
首先要確保服務器上已經(jīng)安裝了Ruby
如果服務器上沒有安裝,可以通過yum或者apt-get安裝ruby(根據(jù)自己服務器系統(tǒng)選擇對應的方法安裝)
iScanner不需要額外的庫,且不需要安裝,但是作者還是做了個安裝和卸載腳本,讓我們可以可以通過下面的命令安裝和卸載 iScanner
# ./installer -i -d /opt/iscanner //將iscanner安裝到 /opt/iscanner 目錄下
卸載iscanner也很簡單,命令如下:
第二步:使用參數(shù)詳解
-R 用這個參數(shù)區(qū)掃描遠程的網(wǎng)頁或者網(wǎng)站。
# iscanner -R http://example.com
-F 用這個參數(shù)掃描指定的文件。
# iscanner -F /home/user/file.php
-f 用這個參數(shù)掃描指定的目錄。
# iscanner -f /home/user
-e 這個參數(shù)允許我們掃描只包含指定的文件后綴名的文件,默認情況下,iScanner只掃描htm,html,php,js后綴名的文件,如果想掃描其它的特定的擴展名的文件,使用如下命令
# iscanner -f /home/user -e htm:html //只掃描/home/user下的htm和html文件
-d iScanner默認載入的是最新的惡意代碼特征庫,如果你想使用老版本或者修改版的惡意代碼特征庫,可以用下面的命令指定特征庫:
# iscanner -f /home/user -d database.db
-M 用這個參數(shù)允許我們指定惡意代碼,并且讓iscanner自動產(chǎn)生正則表達式,掃描你指定的網(wǎng)站或網(wǎng)頁(防止我們想要掃描指定的代碼,比如js廣告代碼這些等。)
# iscanner -M /home/user/malware_code.txt -f /home/user
# iscanner -M /home/user/malware_code.txt -R http://example.com
-o 這個參數(shù)允許你將掃描的日志文件保存為特定的地方和特定的文件名,如果未指定這個參數(shù),默認感染日志文件的格式為"infected-[TIME]-[DATE].log"。參數(shù)舉例如下:
# iscanner -f /home/user -o user.log
-m 用這個參數(shù),將掃描的日志文件發(fā)送到指定的郵箱中去。
# iscanner -f /home/user -m email@example.com
-c 用這個參數(shù),可以刪除受感染文件中的惡意代碼,而不刪除受感染的文件。當你用這個參數(shù)的時候,最好查看日志文件,以確保iscanner將會從哪些文件中刪除惡意代碼。
# iscanner -c infected.log
-b 這個參數(shù)可以讓iscanner保在刪除惡意代碼之前備份受感染的文件,默認備份的文件名為"backup-[TIME]-[DATE]".
# iscanner -b -c infected.log
-r 這個參數(shù)可以讓我們從備份的文件中恢復被刪除的文件
# iscanner -r backup/
-a 這個參數(shù)可以讓iscanner自動清除所有受感染的文件。這個參數(shù)可能會很危險,當你沒有先掃描文件或你不知道會產(chǎn)生何種結果。
# iscanner -f /home/user -a
-D 這個參數(shù)可以讓iscanner在調(diào)試模式下運行,這個參數(shù)在你遇到問題問題是后將會很有用。
# iscanner -f /home/user -D
-q 如果你不想看到任何iscanner的輸出信息,就可以用這個命令讓iscanner在安靜模式下運行
# iscanner -f /home/user -q
-s 這個參數(shù)可以讓我們將受感染的文件交給iscanner的開發(fā)者分析,以改進和升級惡意代碼特征庫
# iscanner -s /home/user/malicious_file.html
-U 這個參數(shù)可以用來升級iscanner和惡意代碼特征庫
# iscanner -U
-u 這個參數(shù)用來升級惡意代碼特征庫而不升級iscanner
# iscanner -u
-v 這個參數(shù)用來查詢打印輸出iscanner的版本和惡意代碼特征庫的版本號。
# iscanner -v
-h 這個參數(shù)可以查詢help幫助信息。
# iscanner -h
數(shù)據(jù)庫特征
- (REGULAR EXPRESSION)
- Signature comment.
- <MU|LN>:<RE|LO>
* 第一行是特征的id '0.0'.
*選項參數(shù):
MU --> 多行正則表達式。
LN --> 一行正則表達式。
RE -->用正則表達式掃描遠程的或者本地的文件。
LO -->用正則表達式只掃描本地文件。
工具開發(fā)者的一些提示信息和建議:
*你可以輕松的修改惡意代碼特征庫的正則表達式
*如果你的幾個網(wǎng)扎都被入侵了,你可以添加特征到特征庫讓iscanner掃描所有被感染的文件
*你可以將iscanner放到crontab中定時掃描你的 文件,并將掃描結果發(fā)到你指定的郵件,多方便哈!
*你可以配置你的ftp服務器使得iscanner掃描所有上傳的文件,并且如果有受感染的文件,則發(fā)送掃描記錄到指定文件報警,通知管理員。
相關文章
linux,windows和蘋果系統(tǒng)的區(qū)別解析
眾所周知,目前市面上的電腦操作系統(tǒng)分為兩大類:windows系統(tǒng)和蘋果系統(tǒng),但是有一個系統(tǒng)大家可能沒聽過,或者聽過但是沒見過的系統(tǒng),下面,小編就為大家介紹一下2019-06-19- 這篇文章主要介紹了通過SSH進行密鑰認證自動登錄Linux服務器,同時也可再另外在Linux系統(tǒng)的服務器上設置密碼登錄實現(xiàn)雙重安全保障,需要的朋友可以參考下2015-07-07
- 這篇文章主要介紹了簡介從Linux服務器上遠程獲取文件的幾種方法,包括scp or rcp、rsync和ftp,需要的朋友可以參考下2015-07-03
- 這篇文章主要介紹了管理用SSH遠程登錄Linux服務器的用戶的權限,包括維護安全時禁止登錄等方法,需要的朋友可以參考下2015-07-03
在Windows下通過密鑰認證機制連接Linux服務器的方法
這篇文章主要介紹了在Windows下通過密鑰認證機制連接Linux服務器的方法,文中使用PUTTY進行演示,需要的朋友可以參考下2015-06-23在Windows上使用putty遠程登錄Linux服務器的簡單教程
這篇文章主要介紹了在Windows上使用putty遠程登錄Linux服務器的簡單教程,這也是一般工作環(huán)境連接至生產(chǎn)環(huán)境的最常用方案,需要的朋友可以參考下2015-06-23- 這篇文章主要介紹了遠程檢測Linux服務器中內(nèi)存占用情況的方法,依靠Nagios軟件中的NRPE插件,需要的朋友可以參考下2015-06-18
- 這篇文章主要介紹了在云端的Linux服務器上加密文件系統(tǒng)的方法,文中采用當下廣泛應用的AWS作為示例平臺,并介紹了使用Rsync備份的方法,需要的朋友可以參考下2015-06-16
構建高可用Linux服務器(第3版) PDF掃描版[147MB]
本書自第1版出版以來,就廣受關注和好評,曾被《程序員》雜志和51CTO等權威IT媒體評為“10大最具技術影響力的圖書”和“最受讀者喜愛的原創(chuàng)圖書”。筆者根據(jù)運維技術的發(fā)展2018-07-04Linux服務器上設置SSH登錄后發(fā)送email提醒的方法
這篇文章主要介紹了Linux服務器上設置SSH登錄后發(fā)送email提醒的方法,用以保證服務器的安全性,本文示例基于RedHat系的Linux系統(tǒng),需要的朋友可以參考下2015-06-04