前言
之前安裝redis因爲開放了外網權限而且沒有設置密碼導致被挖礦程序入侵,找了一些解決方案,成功解決掉了,系統各項指標恢復正常,但是阿里雲三天兩頭提醒被挖礦程序入侵,實在沒有什麼好辦法,於是使用殺毒工具進行處理吧!
ClamAv是免費而且開源代碼的防病毒軟件,軟件與病毒庫的更新皆有社羣免費發佈。ClamAv主要使用在由Linux、FreeBSD等Unix-like系統架構的郵件服務器上,提供電子郵件的病毒掃描服務,在Windows與Mac OSX 平臺也有移植版
官方網站:https://www.clamav.net/ 提供了多個平臺版本下載
安裝ClamAv
翻閱了很多資料,開篇就是什麼源碼包安裝 包管理工具yum
安裝,各種服務啓動各種配置文件修改,一陣鼓搗之後發現並沒有什麼用,各種報錯,我就是殺個毒而已,選擇最簡單最輕量級的安裝方式就行了,又不是來調試軟件的,所以一概不管統統滾蛋,選擇一個最簡單高效的方法就行了
- 添加epel倉庫源,yum下載clamav
$ yum -y install epel-release
$ yum install –y clamav clamav-update
- 更新病毒庫
freshclam
可能需要外網訪問,通過以下方式手工更新- 在下載頁面下載病毒庫https://www.clamav.net/downloads
- 將下載的三個文件下載後上傳到
/var/lib/clamav
目錄下即可更新病毒庫
- 在下載頁面下載病毒庫https://www.clamav.net/downloads
掃描病毒實例
clamscan -r /home
掃描所有用戶的子目錄
clamscan -r /
掃描計算機上的所有文件並且顯示掃描結果
clamscan -r --bell -i /
掃描您計算機上的所有文件,僅僅顯示有問題的文件的掃描結果
clamscan –ri / -l scan.log --remove
# 這裏遞歸掃描根目錄 /
輸出內容到日誌
clamscan -r --bell -i / -l clamscan.log --remove
綜合應用,掃描根目錄下的所有文件,僅僅輸出有問題的文件到日誌,並且移除有問題的文件
參數:
-r
或者--recursive[=yes/no]
遞歸掃描指定路徑的所有文件–i
或者--infected
只顯示被感染的文件-l
或者--log=FILE/-l FILE
指定日誌文件-o
或者--suppress-ok-results
跳過掃描OK的文件--remove
刪除被感染文件--move
隔離被感染文件,移動病毒文件至指定目錄--quiet
只輸出錯誤消息--bell
掃描到病毒文件發出警報聲音--unzip(unrar)
解壓壓縮文件掃描
注意掃描的目錄需要當前用戶有訪問權限(雖然有點廢話但是很必要)
- 正常掃描完成會出現如下結果,當然日常服務器管理可以編寫腳本通過定時任務執行
這裏我只是總結了一些基本使用,詳細操作需要訪問一下官網查看文檔了,畢竟安裝都採用的相當簡單的方法,這裏就不將簡單的問題複雜化了
殺毒過程中終端顯示已殺死
或者Killed
查看系統日誌
dmesg | egrep -i -B100 'killed process'
或:
egrep -i 'killed process' /var/log/messages
egrep -i -r 'killed process' /var/log
或:
journalctl -xb | egrep -i 'killed process'
小確幸
每一絲靈感都值得被記錄,每一筆記錄都是成長,每一點成長都值得歡呼
博主個人站: www.imisty.cn
CSDN博客: https://blog.csdn.net/lookinthefog
博客園 :https://imist.cnblogs.com/
希望能夠認識一些熱愛技術的小夥伴,歡迎友鏈接喲