Fonctionnement de notre anti-virus hébergement mutualisé

Sur tous nos hébergements mutualisés vous disposez d'un anti-virus intégré protégeant vos pages web et votre site.

Clamscan

Il scanne le contenu de votre site 4 fois par jour à la recherche de virus, troyan et autres malware.

Dès qu'un fichier suspect est rencontré, il est déplacé à la racine de votre site dans le répertoire virusscan.
Il ne peut donc plus être lu dans votre site dont le répertoire est www ou public_html . Il est donc rendu innofensif.

Dans ce même répertoire, vous trouverez également un fichier scan.log qui est le fichier log de cet anti-virus.

scan.log

Il vous détaille l'origine du fichier infecté ( son emplacement d'origine ainsi que le type de virus ou faille .


exemple:
/home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js: PUA.HTML.Infected.WebPage-1 FOUND
fichier_origine: type_virus trouvé

Vous disposez sur le serveur en ligne de commande ( SSH ) d'un outil permettant de vérifier la signature d'un virus :

sigtool

Dans notre exemple ci dessus, lancez la commande suivante:

 sigtool -fPUA.HTML.Infected.WebPage-1 | sigtool --decode-sigs

Vous obtiendrez le résultat suivant:

 VIRUS NAME: PUA.HTML.Infected.WebPage-1
 TARGET TYPE: HTML
 OFFSET: 0,500
 DECODED SIGNATURE:
 <iframe{WILDCARD_ANY_STRING}</iframe>{WILDCARD_ANY_STRING}<html>

Dernières modifications

Les pirates utilisant des techniques de plus en plus sofistiquées dont le cryptage de leur code malicieux, nous avons du renforcer notre anti-virus pour qu'il soit à même de détecter ces intrusions ainsi que d'empécher ces malwares d'utiliser des applications pouvant mettre en danger le serveur ou présentant un risque pour la sécurité des données (scan de mots de passe etc..).

Ce renforcement de la sécurité peut également entrainer la mise en quarantaire de scripts ou pages légitimes utilisant le codage ou des accès à des requètes internes du serveur. Vous pouvez dans ce cas utiliser la procédure de validation suivante:

whitelist

Après vous être assuré que vos fichiers mis en quarantaine sont inofensifs crééez un fichier nomé whitelist dans le répertoire viruscan, dans notre exemple précédent; /home/exemple/viruscan/whitelist .
Dan ce fichier, ajoutez la liste des fichiers qui ne devront plus être scannés  ou déplacés par l'antivirus (1 par ligne ) exemple :
/home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js

Enregistrez les fichier withelist et deplacez les fichiers à leur emplacement initial.

Dans notre exemple en ligne de commande :
mv /home/assoreconstruct/virusscan/pasteword.js /home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js







Cette réponse était-elle pertinente?

 Imprimer cet article

Consultez aussi

Génerer un CSR

Générer un CSR en ligne de commande Connectez vous en SSH à votre...

Connection SSH

Les connections telnet ne sont plus autorisées sur nos serveurs pour des raisons de...

Connection SSH

Les connections telnet ne sont plus autorisées sur nos serveurs pour des raisons de...

Gérer votre messagerie avec Qmail

Accès Messagerie    ...

Connexion FTP

Le meilleur moyen de charger vos fichiers est d'utiliser un programme FTP tel que Filezilla....