Questão:
Verificador de malware para código de sites?
blade19899
2016-05-17 15:36:46 UTC
view on stackexchange narkive permalink

Tenho vários servidores Linux CentOS que são verificados com as Ferramentas do Google para webmasters e, quando ele encontra algum código malicioso em meus servidores (compartilhado / dedicado), a classificação desses sites cai.

O que procuro é um scanner de servidor que analisa arquivos .php , .js e similares em busca de código de malware, para que eu possa reagir antes que o Google diminua a classificação desse site.

Já encontrei um scanner de malware php ( nbs-system / php-malware-finder: detecta arquivos PHP potencialmente maliciosos), ainda tentando obter funcione, mas gostaria de encontrar uma solução mais completa, para aumentar a segurança dos meus servidores.

Existe um scanner de malware específico para servidor / site?

Nota : Não estou procurando um produto antivírus totalmente desenvolvido, procurando um, de preferência de código aberto, verificador de malware que verifica o código da web, não .exe , .dll , apenas especificamente os códigos da web.


Eu sei que para proteger seus servidores Linux você tem que configurá-lo com segurança. Mas, temos vários servidores: compartilhados / dedicados com milhares de sites em execução. Muito veio de outras empresas de hospedagem. Quase todos os CMS existentes estão rodando em nossos servidores, para alguns clientes (a maioria WordPress).

É por isso que não estou procurando um scanner de site, mas um scanner de servidor. Para proteger nossos clientes quando eles forem hackeados, mais cedo ou mais tarde eles reclamarão de usar, e isso pode ser reclamações aos milhares!

http://scanner.pcrisk.com/
https://www.comodo.com/news/press_releases/2012/04/website-scanner-malware-and-blacklist-monitoring-for-websites-from-comodo-site-inspector.html
@Moab Bonitos, mas procurando por scanners do lado do servidor!
Um responda:
kenorb
2016-07-27 05:04:53 UTC
view on stackexchange narkive permalink

Experimente os seguintes scanners para detectar arquivos PHP potencialmente maliciosos:

  • phpscanner ;

    Scanner de PHP escrito em Python para identificar backdoors e código malicioso de PHP. Esta ferramenta está reutilizando principalmente as ferramentas mencionadas abaixo. Para usar esta ferramenta, você precisa instalar a biblioteca yara para Python a partir da fonte.

  • php-malware-finder ;

    Faz o melhor para detectar código ofuscado / duvidoso, bem como arquivos usando funções PHP frequentemente usadas em malwares / webshells. A detecção é realizada rastreando o sistema de arquivos e testando os arquivos em um conjunto de regras YARA.

  • php-malware-scanner ;

    Varre o diretório de trabalho atual e exibe os resultados com a pontuação maior do que o valor fornecido. Lançado sob a licença MIT.

  • Yasca ( GitHub) - um programa de código aberto que procura vulnerabilidades de segurança, código -qualidade, desempenho e conformidade.

  • Acunetix Web Security Scanner

    O Acunetix WVS verifica automaticamente seus aplicativos da web para SQL Injection, XSS & outras vulnerabilidades da web.

  • RIPS - Um analisador de código-fonte estático para vulnerabilidades em PHP .scripts

  • Nikto ( GitHub) - um scanner de servidor da web de código aberto que executa testes abrangentes em servidores da web para vários itens, incluindo potencialmente arquivos / programas perigosos.

  • Extensão ClamAV para PHP ( php-clamav) - um fork do projeto php-clamavlib permite incorporar recursos de verificação de vírus em seus scripts PHP.

Projetos mais antigos: securityscanner, phpsecaudit.

Verifique também os seguintes sites de segurança:

  • SecTo ols.Org
  • Consórcio de segurança PHP

    Fundado em janeiro de 2005, o PHP Security Consortium (PHPSC) é um grupo internacional de especialistas em PHP dedicado a promover práticas de programação seguras dentro da comunidade PHP. Os membros do PHPSC buscam educar os desenvolvedores PHP sobre segurança por meio de uma variedade de recursos, incluindo documentação, ferramentas e padrões.


Veja também:



Estas perguntas e respostas foram traduzidas automaticamente do idioma inglês.O conteúdo original está disponível em stackexchange, que agradecemos pela licença cc by-sa 3.0 sob a qual é distribuído.
Loading...