Ir para conteúdo
  • Cadastre-se

Maldetect fazendo varredura no upload


redirect

Posts Recomendados

Não acho que seja possível fazer isso em tempo real, pois o maldet não é conectado ao cPanel (mas sim ao ClamAV).

 

Com o ClamAV talvez você consiga fazer um escaneamento em tempo real, mas vai consumir muito recursos se 100 usuários enviarem arquivos ao mesmo tempo.

Link para o comentário
Compartilhar em outros sites

Na realidade é possível sim habilitar isto.

As configurações do monitoramento estão no final do arquivo de configuração do Maldet ( /usr/local/maldetect/conf.maldet )

 

Informações adicionais:

 

Real-Time Monitoring:
The inotify monitoring feature is designed to monitor paths/users in real-time for file creation/modify/move operations. This option requires a kernel that supports inotify_watch (CONFIG_INOTIFY) which is found in kernels 2.6.13+ and CentOS/RHEL 5 by default. If you are running CentOS 4 you should consider an inbox upgrade with:
There are three modes that the monitor can be executed with and they relate to what will be monitored, they are USERS|PATHS|FILES.
       e.g: maldet --monitor users
       e.g: maldet --monitor /root/monitor_paths
       e.g: maldet --monitor /home/mike,/home/ashton

The options break down as follows:

USERS: The users option will take the homedirs of all system users that are above inotify_minuid and monitor them. If inotify_webdir is set then the users webdir, if it exists, will only be monitored.
PATHS: A comma spaced list of paths to monitor
FILE: A line spaced file list of paths to monitor
 
Once you start maldet in monitor mode, it will preprocess the paths based on the option specified followed by starting the inotify process. The starting of the inotify process can be a time consuming task as it needs to setup a monitor hook for every file under the monitored paths. Although the startup process can impact the load temporarily, once the process has started it maintains all of
its resources inside kernel memory and has a very small userspace footprint in memory or cpu usage.
See http://www.rfxn.com/appdocs/README.maldetect for more details on inotify monitoring.
Link para o comentário
Compartilhar em outros sites

Funcionou perfeitamente seguindo o README que fica no mesmo diretório do maldet, ao tentar enviar um malware para o servidor recebo a mensagem "Forbidden" :)

 

Você colocou as regras no arquivo /usr/local/apache/conf/modsec2.user.conf ? Se sim, em qual lugar dentro do arquivo?

Link para o comentário
Compartilhar em outros sites

Segundo o readme é para colocar a seguinte regra no arquivo que citei acima:

SecRequestBodyAccess On
SecRule FILES_TMPNAMES "@inspectFile /usr/local/maldetect/modsec.sh" \
                "log,auditlog,deny,severity:2,phase:2,t:none"

Coloquei no final dele mas ao reiniciar o apache dá o seguinte erro:

Syntax error on line 162 of /usr/local/apache/conf/modsec2.user.conf:
ModSecurity: No action id present within the rule

Alguém poderia ajudar?

Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?