十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这篇文章主要讲解了“Linux服务器上怎么用iScanner删除网页恶意代码”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Linux服务器上怎么用iScanner删除网页恶意代码”吧!
成都创新互联是专业的稷山网站建设公司,稷山接单;提供网站建设、网站制作,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行稷山网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!第一步:安装
首先要确保服务器上已经安装了Ruby
代码如下:
#ruby -v //查看ruby的版本信息
如果服务器上没有安装,可以通过yum或者apt-get安装ruby(根据自己服务器系统选择对应的方法安装)
代码如下:
#yum install ruby //centos用yum安装
#apt-get install ruby //ubantu用apt-get安装
iScanner不需要额外的库,且不需要安装,但是作者还是做了个安装和卸载脚本,让我们可以可以通过下面的命令安装和卸载 iScanner
代码如下:
# ./installer -i //这个命令是安装iScanner到默认目录'/etc/iscanner',但是我们可以改变和选择自己喜欢的安装目录,使用 ‘-d’ 参数:
# ./installer -i -d /opt/iscanner //将iscanner安装到 /opt/iscanner 目录下
卸载iscanner也很简单,命令如下:
代码如下:
# ./installer -u
第二步:使用参数详解
-R 用这个参数区扫描远程的网页或者网站。
# iscanner -R http://example.com
-F 用这个参数扫描指定的文件。
# iscanner -F /home/user/file.php
-f 用这个参数扫描指定的目录。
# iscanner -f /home/user
-e 这个参数允许我们扫描只包含指定的文件后缀名的文件,默认情况下,iScanner只扫描htm,html,php,js后缀名的文件,如果想扫描其它的特定的扩展名的文件,使用如下命令
# iscanner -f /home/user -e htm:html //只扫描/home/user下的htm和html文件
-d iScanner默认载入的是新的恶意代码特征库,如果你想使用老版本或者修改版的恶意代码特征库,可以用下面的命令指定特征库:
# iscanner -f /home/user -d database.db
-M 用这个参数允许我们指定恶意代码,并且让iscanner自动产生正则表达式,扫描你指定的网站或网页(防止我们想要扫描指定的代码,比如js广告代码这些等。)
# iscanner -M /home/user/malware_code.txt -f /home/user
# iscanner -M /home/user/malware_code.txt -R http://example.com
-o 这个参数允许你将扫描的日志文件保存为特定的地方和特定的文件名,如果未指定这个参数,默认感染日志文件的格式为"infected-[TIME]-[DATE].log"。参数举例如下:
# iscanner -f /home/user -o user.log
-m 用这个参数,将扫描的日志文件发送到指定的邮箱中去。
# iscanner -f /home/user -m email@example.com
-c 用这个参数,可以删除受感染文件中的恶意代码,而不删除受感染的文件。当你用这个参数的时候,好查看日志文件,以确保iscanner将会从哪些文件中删除恶意代码。
# iscanner -c infected.log
-b 这个参数可以让iscanner保在删除恶意代码之前备份受感染的文件,默认备份的文件名为"backup-[TIME]-[DATE]".
# iscanner -b -c infected.log
-r 这个参数可以让我们从备份的文件中恢复被删除的文件
# iscanner -r backup/
-a 这个参数可以让iscanner自动清除所有受感染的文件。这个参数可能会很危险,当你没有先扫描文件或你不知道会产生何种结果。
# iscanner -f /home/user -a
-D 这个参数可以让iscanner在调试模式下运行,这个参数在你遇到问题问题是后将会很有用。
# iscanner -f /home/user -D
-q 如果你不想看到任何iscanner的输出信息,就可以用这个命令让iscanner在安静模式下运行
# iscanner -f /home/user -q
-s 这个参数可以让我们将受感染的文件交给iscanner的开发者分析,以改进和升级恶意代码特征库
# iscanner -s /home/user/malicious_file.html
-U 这个参数可以用来升级iscanner和恶意代码特征库
# iscanner -U
-u 这个参数用来升级恶意代码特征库而不升级iscanner
# iscanner -u
-v 这个参数用来查询打印输出iscanner的版本和恶意代码特征库的版本号。
# iscanner -v
-h 这个参数可以查询help帮助信息。
# iscanner -h
数据库特征
代码如下:
- - 0.0
- (REGULAR EXPRESSION)
- Signature comment.
-
* 第一行是特征的id '0.0'.
*选项参数:
MU --> 多行正则表达式。
LN --> 一行正则表达式。
RE -->用正则表达式扫描远程的或者本地的文件。
LO -->用正则表达式只扫描本地文件。
工具开发者的一些提示信息和建议:
*你可以轻松的修改恶意代码特征库的正则表达式
*如果你的几个网扎都被入侵了,你可以添加特征到特征库让iscanner扫描所有被感染的文件
*你可以将iscanner放到crontab中定时扫描你的 文件,并将扫描结果发到你指定的邮件,多方便哈!
*你可以配置你的ftp服务器使得iscanner扫描所有上传的文件,并且如果有受感染的文件,则发送扫描记录到指定文件报警,通知管理员。
感谢各位的阅读,以上就是“Linux服务器上怎么用iScanner删除网页恶意代码”的内容了,经过本文的学习后,相信大家对Linux服务器上怎么用iScanner删除网页恶意代码这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联网站建设公司,,小编将为大家推送更多相关知识点的文章,欢迎关注!