Ir a pagina de inicio
Home | Soporte Técnico Xpress Hosting Soporte Técnico | contactanos xpress hosting Contacto | Blog | Site Map
Contáctanos sin costo
desde cualquier ciudad

(55) 11-64-75-05

  Contratar un servicio
 
 
Como configurar MalDetect en tu servidor dedicado o VPS

Como configurar MalDetect en tu servidor dedicado o VPS

Maldetect es una herramienta que nos ayuda a cuidar la seguridad e integridad de nuestro Servidor Dedicado o VPS, en este tutorial te guiaremos a través de la configuración del mismo.

Autor : Pedro Juarez

Páqina Web | Artículos de

Ejecutivo de Soporte Técnico Nivel 1 en @XpressHosting

Como se ha comentado anteriormente el Maldetect es una herramienta que nos ayuda a cuidar la seguridad e integridad de nuestro Servidor Dedicado o VPS, en este tutorial te guiaremos a través de la configuración del mismo.

Como primer paso debes descargar e instalar esta aplicación, lo cual puedes hacer siguiendo este tutorial:

http://blog.xpress.com.mx/2012/12/como-instalar-malware-detect-a-servidores-dedicados-y-vps-via-ssh/

Una vez instalado, pasaremos a configurarlo. Para ello debes editar el archivo de configuración el cual encontraras en esta ruta:

/usr/local/maldetect/conf.maldet:

Definimos las alertas por email

# [0 = disabled, 1 = enabled]email_alert=1

Indicamos que correos son los que recibirán las alertas (separados por coma)

# [ values are comma (,) spaced ]email_addr=”usuario@dominio.com”

La acción que se realizará cuando se detecte malware. En este caso como deseamos que nos avise seleccionaremos cero (0).

# [0 = alert only, 1 = move to quarantine & alert]
quar_hits=0

Limpiar el script PHP de funciones tipo base64_decode o eval

# [0 = disabled, 1 = clean]
quar_clean=1

En esta opción indicaremos la ruta principal desde la cual hara el escaneo, en este caso public_html

# [ clear option to default monitor entire user homedir ]inotify_webdir=public_html

Aquí definiremos la prioridad que se le dara al proceso de escaneo, esto sirve para indicar a nuestro servidor que le de el máximo de recursos para realizar esta tarea.

# [ -19 = high prio , 19 = low prio, default = 10 ]
inotify_nice=10

Aquí definiremos la prioridad que se le dará al proceso de escaneo, esto sirve para indicar a nuestro servidor que le de el máximo de recursos para realizar esta tarea.

# [ -19 = high prio , 19 = low prio, default = 10 ]
inotify_nice=10

Con esto hemos terminado la configuración de Maldetect, ahora podemos realizar un escaneo manual:

# Con esta linea indicaremos que revise todos los archivos del “usuario” que deseemos dentro de la carpeta public_html

maldet -a /home/usuario/public_html

También puedes ejecutar un escaneo solo de los archivos mas recientemente subidos con:

# Escaneo de archivos con menos de 3 días de antigüedad

# maldet -r /home/usuario/public_html 3

Puedes enviar a cuarentena todos los archivos encontrados en un SCANID una vez realizado el escaner, suponiendo que en la configuración no tuvieras puesto que se envíe a cuarentena automáticamente..

maldet –quarantine SCANID

De manera similar, si deseas intentar una limpieza de todos los archivos infectados de malware de una exploración anterior que no tenía la función activada:

# maldet –clean SCANID

También puedes realizar una revisión de forma individual, si tiene un archivo que fue puesto en cuarentena por un falso positivo o que simplemente deseas restaurar:

# maldet –restore fichero.php.2384

# maldet –restore /usr/local/maldetect/quarantine/fichero.php.2384

Para obtener la lista de reportes realizados, solo ejecuta este comando:

# maldet –report list

Para ver el último reporte:

# maldet –report

Todos los reportes están almacenados en esta ruta /usr/local/maldetect/sess/. Por otro lado, si consideramos que algún Malware lo tenemos, podemos enviarlo al autor para que lo incluya en la base de datos de Maldet de la siguiente forma:

# maldet -c fichero_malware_no_detectado.php

Por otra parte, anteriormente se había mencionado el modo monitor. Puedes activarlo de dos maneras, la primera ejecutando este comando:

maldet –monitor users

que monitorizará el directorio definido en la variable inotify_webdir de la configuración, en cada home del usuario “usuario”, monitorizando la lista de rutas separadas por comas.

maldet –monitor /home,/tmp,/var/www/vhosts

En ambos casos para ver el log del monitor de la siguiente forma:

tail -f /usr/local/maldetect/inotify/inotify_log

Si deseas eliminar todos los procesos de monitorización, puedes ejecutar:

maldet -k

En el modo por defecto (no monitor), cuando se instala se introducen unas entradas en el cron.daily para realizar escaneos diarios /etc/cron.daily/maldet


Email Updates Email Updates  Twitter Followers




 
Contáctenos por Teléfono
Para tu comodidad puedes llamarnos a nuestro número
en el Contact Center. Se aplican restricciones

(55) 11-64-75-05

Contáctenos por Correo Electrónico
Selecciona el departamento al que deseas comunicarte
Certificados por: GeoTrust, Register .MX, AMIPCI, Socio Anadic y AdWords Qualified Individual Google
SSL Certificate Register MX AMIPCI
Los precios se encuentran en pesos mexicanos, estan sujetos a
cambios sin previo aviso y no incluyen IVA