我需要在Linux服务器上扫描上传的文件是否存在病毒,但我不知道该怎么做 .
我有什么选择,如果有的话?我也对多个用户同时发送多个文件时扫描程序的执行情况感兴趣 .
我想看看Clam AntiVirus . 它提供了一个 clamscan 程序,可以扫描给定文件并返回通过/失败指示 . 它是免费的,并定期自动更新其数据库 .
clamscan
至于将此类产品集成到文件上载过程中,这将特定于您实际使用的任何文件上载过程 .
以下是针对已知病毒进行测试时ClamAV的结果:
[infected] => AdvancedXPFixerInstaller.exe
[pass] => auto.exe
[pass] => cartao.exe
[infected] => cartoes_natal.exe
[pass] => codec.exe
[pass] => e421.exe
[pass] => fixtool.exe
[infected] => flash_install.exe
[infected] => issj.exe
[infected] => iwmdo.exe
[infected] => jobxxc.exe
[infected] => kbmt.exe
[pass] => killer_cdj.exe
[pass] => killer_javqhc.exe
[infected] => killer_rodog.exe
[infected] => kl.exe
[infected] => MacromediaFlash.exe
[infected] => MacromediaFlashPlayer.exe
[infected] => paraense.exe
[infected] => pibzero.exe
[pass] => scan.exe
[pass] => uaqxtg.exe
[pass] => vejkcfu.exe
[infected] => VIDeoSS.exe
[infected] => wujowpq.exe
[pass] => X-IrCBOT.exe
问题是,这些都不应该通过 .
如果您担心性能,请考虑使用clamd / clamdscan作为实现 . clamd作为守护进程运行,因此所有初始化成本只进行一次 . 然后,当您使用clamdscan扫描文件时,它只是将文件提供给分叉的clamd以进行实际扫描 . 如果你有大量的流量,它会更有效率 .
如果您有超出此类的性能问题,则应考虑使用商业产品 . 如今,大多数大玩家都拥有Linux / Unix版本 .
你应该看看opswat's MetaScan . 此工具管理文件的更新和多引擎扫描 . 它与AVG,CA eTrust™捆绑在一起 . ClamWin,ESET NOD32防病毒引擎,MicroWorld eScan引擎,Norman病毒控制和VirusBuster EDK . 此外,它将调用诺顿等 . 优点是您可以针对该文件运行多个引擎 .
您应该尝试找一个具有扫描仪公共API的反病毒软件供应商 . 这样您就可以以编程方式扫描文件 . 从长远来看,它会比通过上传脚本搞乱其他进程更容易 .
你通过商业扫描仪运行它们吗?我曾经是一个产品的管理员,它通过4个商用扫描仪并行运行文件 . 我有一个几百个测试病毒库,没有商业扫描仪能找到它们......
Clamscan将在存储文件后对其进行扫描,并且不会阻止上载或下载受感染的文件
我有一个squid(https缓存)< - > HAVP (与 clamAV )< - > Tomcat反向代理设置 . HAVP(http://www.server-side.de/)是通过ClamAV或任何其他商业防病毒软件 scan http traffic 的一种方式 . 它会阻止用户下载受感染的文件 .
然而,它在上传时不起作用,因此它不会阻止文件存储在服务器上,而是阻止文件被下载并因此传播 . 因此,使用常规文件扫描(例如clamscan)
7 回答
我想看看Clam AntiVirus . 它提供了一个
clamscan
程序,可以扫描给定文件并返回通过/失败指示 . 它是免费的,并定期自动更新其数据库 .至于将此类产品集成到文件上载过程中,这将特定于您实际使用的任何文件上载过程 .
以下是针对已知病毒进行测试时ClamAV的结果:
[infected] => AdvancedXPFixerInstaller.exe
[pass] => auto.exe
[pass] => cartao.exe
[infected] => cartoes_natal.exe
[pass] => codec.exe
[pass] => e421.exe
[pass] => fixtool.exe
[infected] => flash_install.exe
[infected] => issj.exe
[infected] => iwmdo.exe
[infected] => jobxxc.exe
[infected] => kbmt.exe
[pass] => killer_cdj.exe
[pass] => killer_javqhc.exe
[infected] => killer_rodog.exe
[infected] => kl.exe
[infected] => MacromediaFlash.exe
[infected] => MacromediaFlashPlayer.exe
[infected] => paraense.exe
[infected] => pibzero.exe
[pass] => scan.exe
[pass] => uaqxtg.exe
[pass] => vejkcfu.exe
[infected] => VIDeoSS.exe
[infected] => wujowpq.exe
[pass] => X-IrCBOT.exe
问题是,这些都不应该通过 .
如果您担心性能,请考虑使用clamd / clamdscan作为实现 . clamd作为守护进程运行,因此所有初始化成本只进行一次 . 然后,当您使用clamdscan扫描文件时,它只是将文件提供给分叉的clamd以进行实际扫描 . 如果你有大量的流量,它会更有效率 .
如果您有超出此类的性能问题,则应考虑使用商业产品 . 如今,大多数大玩家都拥有Linux / Unix版本 .
你应该看看opswat's MetaScan . 此工具管理文件的更新和多引擎扫描 . 它与AVG,CA eTrust™捆绑在一起 . ClamWin,ESET NOD32防病毒引擎,MicroWorld eScan引擎,Norman病毒控制和VirusBuster EDK . 此外,它将调用诺顿等 . 优点是您可以针对该文件运行多个引擎 .
您应该尝试找一个具有扫描仪公共API的反病毒软件供应商 . 这样您就可以以编程方式扫描文件 . 从长远来看,它会比通过上传脚本搞乱其他进程更容易 .
你通过商业扫描仪运行它们吗?我曾经是一个产品的管理员,它通过4个商用扫描仪并行运行文件 . 我有一个几百个测试病毒库,没有商业扫描仪能找到它们......
Clamscan将在存储文件后对其进行扫描,并且不会阻止上载或下载受感染的文件
我有一个squid(https缓存)< - > HAVP (与 clamAV )< - > Tomcat反向代理设置 . HAVP(http://www.server-side.de/)是通过ClamAV或任何其他商业防病毒软件 scan http traffic 的一种方式 . 它会阻止用户下载受感染的文件 .
然而,它在上传时不起作用,因此它不会阻止文件存储在服务器上,而是阻止文件被下载并因此传播 . 因此,使用常规文件扫描(例如clamscan)