Malware-Scanner für Website-Code?

Ich habe mehrere Linux-CentOS-Server, die mit den Google Webmaster-Tools gescannt werden, und wenn auf meinen Servern (gemeinsam/dediziert) bösartiger Code gefunden wird, sinkt das Ranking dieser Website.

Was ich suche, ist ein Server-Scanner, der .php, .jsDateien und dergleichen auf Malware-Code scannt, damit ich reagieren kann, bevor Google das Ranking dieser Website senkt.

Ich habe bereits einen phpMalware-Scanner gefunden ( nbs-system/php-malware-finder: Potenziell schädliche PHP-Dateien erkennen ), versuche immer noch, ihn zum Laufen zu bringen, aber ich würde gerne eine umfassendere Lösung finden, um die Sicherheit meiner Server zu erhöhen .

Gibt es einen server-/websitespezifischen Malware-Scanner?

Hinweis : Suchen Sie nicht nach einem vollwertigen Antivirenprodukt, suchen Sie nach einem, vorzugsweise Open-Source-Malware-Scanner, der Webcode scannt, nicht .exe, , sondern .dllnur speziell die Webcodes.


Ich weiß, dass Sie Ihre Linux-Server sicher konfigurieren müssen, um sie zu schützen. Aber wir haben mehrere Server: Shared/Dedicated mit Tausenden von Websites, die darauf laufen. Viele kamen von anderen Hosting-Unternehmen. So ziemlich alle CMS da draußen laufen auf unseren Servern, für einige Kunden (mehrheitlich WordPress).

Deshalb suche ich keinen Website-Scanner, sondern einen Server-Scanner. Um unsere Kunden zu schützen, wenn sie gehackt wurden, werden sie sich früher oder später beschweren, und das können Tausende von Beschwerden sein!

@Moab Schöne, aber auf der Suche nach serverseitigen Scannern!

Antworten (1)

Probieren Sie die folgenden Scanner aus, um potenziell schädliche PHP-Dateien zu erkennen:

  • phpscanner;

    In Python geschriebener PHP-Scanner zum Identifizieren von PHP-Hintertüren und bösartigem PHP-Code. Dieses Tool verwendet hauptsächlich die unten genannten Tools wieder. Um dieses Tool zu verwenden, müssen Sie die Yara-Bibliothek für Python aus der Quelle installieren.

  • php-malware-finder;

    Gibt sein Bestes, um verschleierten/zwielichtigen Code sowie Dateien zu erkennen, die PHP-Funktionen verwenden, die häufig in Malware/Webshells verwendet werden. Die Erkennung erfolgt durch Crawlen des Dateisystems und Testen von Dateien anhand einer Reihe von YARA - Regeln.

  • php-malware-scanner;

    Scannt das aktuelle Arbeitsverzeichnis und zeigt Ergebnisse mit einer Punktzahl an, die größer als der angegebene Wert ist. Veröffentlicht unter der MIT-Lizenz.

  • Yasca ( GitHub ) – ein Open-Source-Programm, das nach Sicherheitslücken, Codequalität, Leistung und Konformität sucht.

  • Acunetix Web Security Scanner

    Acunetix WVS überprüft Ihre Webanwendungen automatisch auf SQL-Injection, XSS und andere Web-Schwachstellen.

  • RIPS - Ein statischer Quellcode-Analysator für Schwachstellen in PHP .scripts

  • Nikto ( GitHub ) - ein Open-Source-Webserver-Scanner, der umfassende Tests gegen Webserver für mehrere Elemente durchführt, einschließlich potenziell gefährlicher Dateien/Programme.

  • ClamAV-Erweiterung für PHP ( php-clamav ) – eine Abzweigung des php-clamavlib-Projekts ermöglicht die Integration von Virenscanfunktionen in Ihre PHP-Skripte.

Ältere Projekte: securityscanner , phpsecaudit .

Überprüfen Sie auch die folgenden Sicherheits-Websites:

  • SecTools.Org
  • PHP-Sicherheitskonsortium

    Das im Januar 2005 gegründete PHP Security Consortium (PHPSC) ist eine internationale Gruppe von PHP-Experten, die sich der Förderung sicherer Programmierpraktiken innerhalb der PHP-Community verschrieben hat. Mitglieder des PHPSC versuchen, PHP-Entwickler durch eine Vielzahl von Ressourcen, einschließlich Dokumentation, Tools und Standards, über Sicherheit aufzuklären.


Siehe auch: