Alan Adı Kaydı Alan Adı Transferi Alan Adı Yenileme .TR Alan Adı Kaydı Whois Sorgulama Alan Adı Uzantıları
Bireysel Hosting Kurumsal Hosting Wordpress Hosting Multi Hosting
Türkiye VDS Sunucu Avrupa VDS Sunucu Özel Masaüstü Sunucu FOREX Sunucu
Türkiye Fiziksel Sunucu Avrupa Fiziksel Sunucu Yarı Fiziksel Sunucu Sunucu Barındırma Kirala Senin Olsun
Kurumsal E-posta IP Adresi Hizmeti Yedekleme Hizmeti
Veri sorumlusu sıfatıyla tarafımızca toplanan, saklanan ve işlenen kişisel verileriniz için KVKK'nın Veri Sorumlusunun Aydınlatma Yükümlüğü başlıklı 10.maddesi uyarınca faaliyette bulunmaktayız.
Detay Tamam

Directadmin ClamAV (Anti-Virus) Sunucu Taraması

Merhabalar,

Bu makalemizde ClamAv kullanarak nasıl sunucuda ki zararlı yazılımları tespit edeceğimizi göstereceğiz.

Bu işlemler için ClamAv nin sunucunuzda kurulu olması gerekiyor. Eğer kurulu değilse şuradaki makalemizi inceleyerek yardım alabilirsiniz.

ClamAv yi sunucunuza kurduğunuzu varsayarak ve Debian işletim sistemi kullandığınızı varsayarak nasıl tarama yapacağımızı anlatmaya başlayalım.

Öncelike bir kaç basit kod gerekiyor fakat onun öncesinde işlevselliğini açılayalım.

Arama Ayarları

Bu komut ile sunucunun tamamını tarayabilirsiniz.
clamscan -r /
Bu komut ile sunucunun tamamını tarayarak herhangi bir virüs bulunduğunda eğer sunucunuzda ses ileten bir aygıt var ise sesli olarak uyarı verir.
clamscan -r --bell -i /
Bu komut ile sadece /home dizini tarayabilirsiniz.
clamscan -r /home
Bu komut ile tarama esnasında herhangi bir virüs bulunursa, bulunan virüsü --move=/virusun_tasinacagı_dizin belirttiğiniz dizine taşıyabilirsiniz.
Yalnız bu dizinin daha önce mkdir komutu ile oluşturulmuş olması gerekiyor.
clamscan -r --move=/home/USER/VIRUS /home/USER
Bu komut ile herhangi bir kullanıcıyı tek tarayabilirsiniz.
clamscan -r --remove /home/kullanıadi
Bu komut ile sunucunun /home dizinini tarıyoruz, bulunan virüsleri /root/virus/ dizinine atmasını ve /var/log/clamscan.log dizinine virüslerin hangi kullanıcıdan çıktığına dair log tutmasını istiyoruz.
mkdir /root/virus/
touch /var/log/clamscan.log
clamscan –r –log=/var/log/clamscan.log --move=/root/virus/ /home/
Bu komut ile /home dizininde bulunan tüm kullanıcıların public_html dizinini tarıyoruz.
clamscan –r –log=/var/log/clamscan.log --move=/root/virus/ /home/*/domains/*/public_html/
Bu komut ile /tmp klasörünü tarıyoruz, sunucu genelde tüm gecici dosyaları tmp klasörüne atar, sunucuya zarar vermek isteyen kişiler tmp klasörünü kullanabilir. Bu durumda aşağıda ki komutla tmp klasörünü tarayabiliriz.
mkdir /root/virus/tmp/ 
clamscan –r –log=/var/log/clamscan.log --move=/root/virus/tmp/ /tmp/

Logları incelemek için ise aşağıda ki komutu kullanabilirsiniz.
nano /var/log/clamscan.log
Yukarıda ki komutlar ile opsiyona göre tarama yapabilirsiniz. Virüslü dosyaları daha sonra root dizininde bulunan virus klasörünün içinde olacağı için klasörleri daha sonra inceledikten sonra silebilirsiniz.  

  • Directadmin ClamAV (Anti-Virus) Sunucu Taraması, Directadmin ClamAV (Anti-Virus) Kurulumu, Directadmin ClamAV (Anti-Virus) Kurulumu ve E-Posta Taraması, ClamAV (Anti-Virus)
  • Bu dökümanı 1 kullanıcı yararlı buldu.
Bu cevap yeterince yardımcı oldu mu?

Bunlar da yardımcı olabilir