GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Scannen nach Viren auf einem Debian/Ubuntu-Server

Situation:
Obwohl die meisten Viren in einer Linux-Umgebung größtenteils harmlos wären, wenn die Viren nur herumliegende Dateien wären, ABER da ein Server dazu bestimmt ist, zu DIENEN, ist er einer der besten Orte, um die Viren auf andere Systeme zu verbreiten, wo er dies tun könnte Schäden.

Lösung: Scannen Sie das System oder bestimmte gefährdete Verzeichnisse

Methode: Installieren und verwenden Sie ClamAV
SCHRITTE:
Installieren Sie ClamAV und das Aktualisierungsprogramm für Virensignaturen (freshclam)
apt-get install clamav
Aktualisieren Sie die Virendatenbank, bevor Sie mit dem Scanvorgang beginnen:
freshclam
Hinweis: Das Programm holt die 1,1 Millionen (und wachsende) Virensignaturen aus dem ClamAV-Repository und speichert sie lokal.

Wichtig: Stellen Sie sicher, dass nur die absolut notwendigen oder vertrauenswürdigen Prozesse ausgeführt werden, um die Ausbreitung/Tarnung von Viren während des Scanvorgangs zu vermeiden.

Führen Sie den Virenscan durch.
Um unnötige Verzögerungen und Fehler zu vermeiden, schließen wir einige Verzeichnisse aus. ZB /proc /sys &/dev
Wir schließen auch die Meldung von Dateien aus, die in Ordnung sind, leere Dateien oder Symlinks.
Scannen des gesamten Systems:
clamscan --recursive --stdout --infected --exclude-dir=^/proc/ --exclude-dir=^/sys/ --exclude-dir=^/dev/ /
Scannen eines einzelnen Verzeichnisses ohne Ausnahmen:
clamscan clamscan --recursive --stdout --infected /dir/to/scan
Wenn Sie die Dateinamen infizierter Dateien in einem gescannten Archiv sehen müssen, fügen Sie die Option hinzu:
--archive-verbose
Weitere Optionen finden Sie im Ergebnis des Befehls:
clamscan --help
Der letzte Schritt:
WICHTIG: Stellen Sie sicher, dass alle gemeldeten infizierten Dateien WIRKLICH gelöscht werden müssen.
Wiederholen Sie denselben Scan, aber fügen Sie die Option „–remove=yes“ hinzu
zB.
clamscan clamscan --recursive --infected --remove=yes /dir/to/scan

Wichtiger Hinweis: Im obigen Beispiel scannen wir ein Live-System und schließen einige Systemverzeichnisse aus, für die normalerweise Root-Benutzerzugriff erforderlich wäre, um in sie schreiben zu können. Dies ist nicht die ultimative Garantie dafür, dass Ihr System zu 100 % sauber ist. Um näher an 100 % sauber heranzukommen, müssten Sie wie folgt vorgehen:
– Starten Sie Ihren Server mit einem separaten, vollständig sauberen Minimalsystem neu. Normalerweise über das Netzwerk, das ein Rettungssystem bootet.
– Mounten Sie alle zu scannenden Partitionen, insbesondere die Root-Partition.
– Installieren Sie ClamAV und freshclam, aktualisieren Sie die clamav-Virensignaturdatenbank, indem Sie freshclam ausführen, und fahren Sie fort das Scannen aller gemounteten Partitionen (mit Ausnahme der Root-Partition des derzeit laufenden Systems).


Ubuntu
  1. So installieren Sie OpenLDAP Server auf Debian oder Ubuntu

  2. Installieren Sie Anti-Spam und DLP für jeden Server in 30 Minuten

  3. So installieren Sie Puppet 6.x auf Ubuntu 18.04 / Ubuntu 16.04 und Debian 9

  4. Überprüfen Sie die Betriebszeit auf Ubuntu Linux Server – wie geht das?

  5. Task-Manager für Ubuntu?

So installieren Sie Webmin unter Debian 9 / Ubuntu 16.04

So verwalten Sie das Linux-Dateisystem auf Ubuntu Server

Installieren Sie NFS-Server und -Client auf Ubuntu

So entfernen Sie Pakete von Ubuntu &Debian

Installieren und konfigurieren Sie Virtualmin auf Ubuntu 20.04 / Debian 10 Server

Graylog-Überwachungsserver unter Ubuntu Linux für Überwachungsserver/-dienste