Действительно ли безопасно отключить clamd?

было бы легче сделать путем просьбы, чтобы администратор скопировал весь GPOS с помощью GPMC и предоставил Вам доступ к той резервной папке, после этого можно открыть экземпляр GPMC и указать на него на ту резервную папку и считать что-либо, что Вы хотите в очень интуитивном интерфейсе GPMC.

Другая опция была бы проверкой после сценария, который идет с GPMC. (по умолчанию C:\Program Files\GPMC\Scripts)

GetReportsForAllGPOs.wsf: Генерирует отчеты XML для ВСЕГО GPOS в данном домене

GetReportsForGPO.wsf: Генерирует XML и отчеты HTML для данного GPO

7
задан 12 April 2010 в 13:57
8 ответов

Я определенно отключил бы его. Не из-за использования памяти особенно, но потому что больше выполнения материала означает, больше сложности означает больше шанса отказа. В частности, выполняя средство сканера AV:

  • больше шанса ложно-положительной установки флага обнаружений (в худшем случае, удаляя) что-то Вы не хотите смешанный с;

  • возможность, что сам сканер имеет уязвимости системы обеспечения безопасности, потенциально делая Вас более уязвимыми. (Много сканеров имели использование, включая несколько для ClamAV.)

Вид угроз безопасности, с которыми Вы сталкиваетесь на веб-сервере Linux (Внедрения SQL, компромисс пароля учетной записи, произведенные по заказу руткиты и так далее) не является видом рисков, что сканер как Моллюск сможет обнаружить для Вас. Это делает AV особенно плохим компромиссом в Вашем случае. Вы были бы более обеспечены с Системой обнаружения проникновения общего назначения.

2
ответ дан 2 December 2019 в 23:21
  • 1
    Можете Вы предлагать один ' Обнаружение проникновения System'. и этот метод, все еще рекомендовал, если Вы выполняете почтовый сервер. Почтовый сервер однако только используется администраторами, главным образом в Gmail с помощью pop3. –  Saif Bechan 12 April 2010 в 01:18
  • 2
    Для почтового сервера it' s стоящий для выполнения AV (конкретно по почте) просто для сокращения количества спама mailworm. IDS является вполне большим предметом, посмотрите, например, serverfault.com/questions/18201/… , serverfault.com/questions/126948/… –  bobince 12 April 2010 в 01:30
  • 3
    +1 для повторения того, что антивирусное программное обеспечение не разработано для противостояния нападению на себя. –  Alex Holst 12 April 2010 в 11:27

Мое представление состоит в том, что 5% тривиальны. Если Вашему веб-серверу на самом деле нужны все 2 ГБ RAM, и Вы действительно не можете сэкономить это 5%, необходимо в другом месте искать улучшения и не вскакивать на clamd. ClamAV обнаружит некоторое невирусное вредоносное программное обеспечение, которое не включено в заявление, что (еще) нет никаких вирусов Linux.

Другое соображение является электронной почтой, независимо от объема. В то время как электронное письмо, зараженное вирусом Windows, может быть непримечательным событием на Linux, необходимо принять во внимание, что система не работает в вакууме. Это подключено ко всему способу других систем, включая машины Windows. Следовательно, зараженное сообщение, обнаруженное как прибывающий из Вашей системы, может и вероятно перечислять Вас на одном или нескольких черных списках. Является ли это реальным беспокойством о Вас, или не только можно решить. Я лично полагаю, что все почтовые системы должны сканировать все сообщения, в и, для вирусов.

2
ответ дан 2 December 2019 в 23:21

Вы увеличите риск заражения, но необходимо уравновесить вещи.

Если

  • Вы запускаете Linux,

  • сервер для Вашего собственного использования

  • Вы не передаете электронную почту или файлы к машинам Windows,

  • Вам нужны назад 5% из-за ограниченных ресурсов.

Затем остановите clamd.

Однако я недавно нашел использование Joomla с помощью перекрестных сценариев сайта, работающих на серверах Linux, которые были найдены clamav, таким образом, Linux не неуязвим для всего вредоносного программного обеспечения, которое найдет clamav.

Это не все или ничего все же. Как компромисс Вы могли выполнить clamscan в кроне в течение тихих периодов, например, 3:00.

Что-то как

clamscan --tempdir=/tmp/ --infected --recursive /home | mail -s "Clamscan Report" you@example.com

запустят Вас. Дополнительную информацию см. в странице справочника.

2
ответ дан 2 December 2019 в 23:21
  • 1
    +1 для плавающей головы в Вашем таланте, lol. –  Saif Bechan 12 April 2010 в 13:29
  • 2
    Я был на самом деле рад, что это было +1' d, поскольку я думал, что это был хороший ответ, но спасибо за комментарий и я рад, что Вам нравится моя причудливая голова. См. en.wikipedia.org/wiki/Hackergotchi . –  Richard Holloway 12 April 2010 в 13:42

Риск для безопасности является относительной вещью. Clamd выполняет механизм ClamAV на файлах и каталогах.

Где Вы получаете число, что это поднимает так много памяти? Управление памятью Linux может вводить в заблуждение; иногда это просто говорит Вам, что выделяется, но не на самом деле резидентный объект, и Linux обычно довольно хорош о манипулировании приложениями, когда они не активны. Вы будете, вероятно, видеть, что намного больше памяти используется в кэшировании, чем это приложение поднимает.

Лично, я не уничтожил бы его. Это - относительно простой способ добавить другой слой "Душевного спокойствия", и если это не влияет на Вашу производительность системы, значительно затем позволяет Linux сделать свою вещь с руководящей памятью. Если Вы поражаете большую подкачку или дисковую перегрузку, то занимаетесь обрезкой процессов, но действительно в той точке Вы, возможно, должны были бы рассмотреть повышающуюся память вместо этого.

Оборот для выяснения - то, насколько Вам причинит боль, если сайт будет взломан, и Вы не понимаете это. Время для восстановления от резервного копирования, время для распутывания каких-либо черных списков у Вас есть клиенты или другие, которые зависят от доступа к этой системе, которая будет затронута, репутация, и т.д.... это действительно стоит того Вам для уничтожения вредоносного сканера в этом случае? Действительно ли это стоит инвестировать в большую память вместо того, чтобы уничтожить приложение при взвешивании против альтернативы? Это должно дать Вам ответ, в котором Вы нуждаетесь.

Мой ответ, если Вы спросили меня лично этот вопрос, - то, что да, существует угроза безопасности, в которой это дает Вам еще один слой защиты и другой вектор обнаружения потенциальных попыток использования. Действительно ли это - огромная угроза безопасности, я не думал бы так, пока Вы осторожны. Но это увеличивает Ваш риск, как не износ Вашего ремня безопасности увеличивает Ваш риск травмирования или смерть в автокатастрофе, но это не означает, что Вы обречены в следующий раз, когда Вы не делаете этого. Риск ваше дело определять количество в Вашей собственной ситуации.

1
ответ дан 2 December 2019 в 23:21
  • 1
    Я всегда слышал, что Linux был свободным вирусом. Какие пути там для заражения сервера? –  Saif Bechan 12 April 2010 в 01:23
  • 2
    Я предполагаю для передающих писем и если существует какое-либо совместное использование файлов к основанным на окнах машинам. Не сервер на говорят. –  artifex 12 April 2010 в 11:16
  • 3
    @Saif: Linux isn' t без вирусов. Но это имеет только часть вредоносного программного обеспечения, которое находится в дикой природе для Windows. Очень небольшая часть. Часть его то, потому что it' s менее распространенный (you' ll получают больше денег от людей, запускающих Windows и don' t заботятся о вещах как безопасность когда фишинг или rootkitting их). Другая часть является дизайном; Вы можете только " infect" система, если у Вас есть расширение полномочий, иначе Вы можете только " infect" к чему зарегистрированный пользователь может получить доступ, и пользователями по умолчанию shouldn' t смочь изменить системные файлы. –  Bart Silverstrim 12 April 2010 в 13:19
  • 4
    @Saif: Как заразить сервер? Ну, если you' ре, выполняющее веб-сервер, существует уязвимости в сервере, и существуют инжекционные нападения PHP/SQL, осуществляя сниффинг паролей если не зашифрованный для получения секретной информации для врываний, и т.д. –  Bart Silverstrim 12 April 2010 в 13:21
  • 5
    @artifex: it' s основная цель должен был просканировать письма и совместно использованные файлы Windows (" будучи хорошей сетью neighbor"). Но это найдет различный фишинг и вредоносные подписи, которые могут закончиться на веб-сервере. Просто, потому что Ваша система can' t выполняют вредоносное программное обеспечение doesn' t означают это won' t действуют как поставщик услуг. Несколько процентов использования памяти или одного или двух процентов использования процессора являются маленькой ценой, чтобы заплатить если you' ре, ответственное за другие системы или бизнес в моей книге. –  Bart Silverstrim 12 April 2010 в 13:23

Если Вы размещаете веб-сайт, Моллюск может дать Вам дальнее обнаружение, что вирус окон присутствует - что-то, что вероятно результат нападения. Я предположил бы, что требуется удалить, сказал, что вирус как можно скорее, для безопасности посетителей сайта (и собственного набора окон в этом отношении), поскольку цель многих взломов состоит в том, чтобы заставить жертву служить злонамеренному содержанию для инфицирования клиента ПК.

IDS (принимающий Вам потрудились читать журналы) НЕ является альтернативой, а скорее чем-то, что могло работать дружно с хостом AV. IPS не является альтернативой также и несет подобные ложные на месте продажи риски для AV.

Как кто-то еще сказал, Вы платите маленькую мудрую RAM цену. Если это будет Вашим собственным сервером, то еще 2 ГБ RAM вряд ли установит Вас назад больше чем десятки $.

0
ответ дан 2 December 2019 в 23:21

Я не работаю, это... вызывает слишком много проблем о сервере большой нагрузки.

Вид угроз безопасности, с которыми Вы сталкиваетесь на веб-сервере Linux (Внедрения SQL, компромисс пароля учетной записи, произведенные по заказу руткиты и так далее) не является видом рисков, что сканер как Моллюск сможет обнаружить для Вас. Это делает AV особенно плохим компромиссом в Вашем случае. Вы были бы более обеспечены с Системой обнаружения проникновения общего назначения.

ЭТОТ ^

Это ничего не находит, я работаю 100 веб-сайтов, и ClamAV почти бесполезен. Я выполняю отдельный сканер каждый однажды в некоторое время и ограничиваю php options/chmod директора и т.д...

0
ответ дан 2 December 2019 в 23:21

All of the other answers for some reason seem to assume that clamd actually scans your system automatically. In reality, clamd does not scan your system on its own. All it does is wait for another process to ask it to scan the system, and thus doesn't do much more then speed up the "clamscan" procedure (since it doesn't have to reload virus definitions on each scan). If you are running a mail or file sharing server and want to scan files as they are passed through, this can be a highly useful optimization. However, if you are like me and simply want to make sure nobody's trying to host Windows malware on your server with a once-daily cronjob scan, clamd is largely unnecessary.

I realize that this is three years old, but it comes in the first few entries when someone searches "what's the point of clamd", "is it safe to turn of clamd" and the like.

9
ответ дан 2 December 2019 в 23:21
  1. Эту память использует только служба clamd. Если вы используете clamscan вместо clamscan, вы можете отключить службу:sudo systemctl disable --now clamd #для систем Debian

  2. Я рекомендую запускать clams на веб-сервере, но вам может понадобиться новый clamonacc для -сканирование доступа, потому что некоторые простые сканирования в 00:00 мало помогают -хакер уже находится в (у вас есть надежда, что у него нет корневых привилегий-потому что тогда он просто может манипулировать моллюском, если этого не произошло, тогда может помочь запустить его, но помните, что хакер уже находится в www-data)

0
ответ дан 7 September 2021 в 17:08

Теги

Похожие вопросы