[vpsFree.cz: community-list] ClamAV
Matej Snoha
matej at snoha.info
Thu Feb 26 12:48:18 CET 2015
Problem je ten, ze na gigabite ti (kratke, providerom vygenerovane) heslo
stihnu uhadnut skor,
ako si stihnes dat veceru a vypnut prihlasovanie heslom v ssh a
ponastavovat veci ako fail2ban.
A update/upgrade ti tiez istotu neda, aj "bezni" boti su uz v tejto dobe
dost sikovni
- citam denne logy a clovek sa len divi, co skusaju.
Ale to uz zabiehame od toho ClamAV, sorry za OT :)
Matej
2015-02-26 12:08 GMT+01:00 Vaclav Dusek <Vaclav.Dusek at cz-pro.cz>:
>
> Pokud tam zustavaji po instalaci otevrene sluzby s nezabezpecenyma
> sluzbama a nezkusenymi spravci, pak ano.
>
> Prvni, co udelam po instalaci, je urcite update/upgrade - minimalne na
> SSH. Tim mam jistotu, ze bezni boti u mne nemaji sanci.
>
> Pokud to neprovedu, tak si za to muzu sam a koleduju si o pruser. Bezny
> spravce to vi, ale ne kazdy resi jako prvni vec bezpecnost :(
>
> Dne 26.2.2015 v 12:01 Pavel Snajdr napsal(a):
> > On 02/26/2015 11:58 AM, Vaclav Dusek wrote:
> >> Pouziva ho i maldet -
> >> https://www.rfxn.com/projects/linux-malware-detect/ kdy denne
> >> scanuji soubory na FTP pro LAMP.
> >
> >> Netestuji jak je na tom zebricku testu antiviru, ale podle obrazku,
> >> co jsem posilal, neco chyta. Spim klidneji.
> >
> >> Lepsi neco, nez nic
> >
> >> BTW - jak se ti mohl do rana dostat rootkit na server?
> >
> > Uplne v pohode. Behem prvnich 20ti minut existence libovolny novy VPS
> > na vpsFree je na ni uz pres 1000 invalid login attemptu. A to mluvim
> > jenom o SSH, to jeste nekoukam na zbytek bordelu, kterej jde na
> > vsechny nase IP adresy. A delat se s tim moc neda, botnety parkrat u
> > nas uspesne zalovily, tak se na nas soustredej - asi jako na kazdyho
> > VPS providera dneska, bohuzel.
> >
> > /snajpa
> >
> >
> >> Sice jsem to pred lety zazil na woknech NT4, kdy mi behem nekolika
> >> hodin radil na serveru CodeRed, ale to uz je davna historie
> >
> >
> >> Dne 26.2.2015 v 11:47 Matej Snoha napsal(a):
> >>> Ahoj.
> >>>
> >>> Mas pravdu, ClamAV je sucastou tutorialov na IspConfig. Ja ho na
> >>> node2.brq mam tiez, pouzivam to na scan uploadnutych suborov.
> >>>
> >>> V praxi som ale este nevidel virus/rootkit, ktory je to schopne
> >>> detekovat, aspon nie ziadny aktualny. Nedavno som pustil vecer
> >>> virtualku na AWS s tym, ze ju nastavim az rano. Rano to uz malo o
> >>> 1 kernel modul naviac, ktory statocne dosoval co siet stacila.
> >>> Zoskenoval som disk cez ClamAV (na inom stroji) a nenaslo to nic.
> >>> Podla virustotal to vsetky velke AV detekuju v poriadku, aj Avast
> >>> na Win boxe to nasiel.
> >>>
> >>> Podla mna ten ClamAV vyznam ma, ale az taky zazrak to nie je.
> >>>
> >>> Matej
> >>>
> >>> Ahojte,
> >>>
> >>> mam par dotazu na vas, co pouzivate ClamAV:
> >>>
> >>> 1) ta blbost je vubec k necemu dobra? 2) chyti to nekdy neco
> >>> vubec? 3) da se nastavit vic random interval na freshclam? Tahle
> >>> blbost se probira najednou vsem, co to maji nainstalovany a
> >>> spolehlive to zabiji IO. Typicky node2.brq tim ted dost trpi.
> >>>
> >>> Ja jsem nasazoval uz peknejch par mail serveru, ale ClamAV nikdy,
> >>> nebo jsem ho po par dnech vyhodil, protoze stejne k nicemu
> >>> nebyl.
> >>>
> >>> Mate ho tam nekdo naschval, nebo je to jenom soucast nejaky
> >>> instalace neceho hotovyho, jako ISPConfigu nebo tak?
> >>>
> >>> Dik za info.
> >>>
> >>> /snajpa
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.vpsfree.cz/pipermail/community-list/attachments/20150226/42252650/attachment-0002.html>
More information about the Community-list
mailing list