GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

So installieren und verwenden Sie ClamAV unter Ubuntu 20.04

ClamAV ist ein Open-Source-Antivirus-Software-Toolkit zum Scannen von Dateien auf Viren. Es wird häufig verwendet, um E-Mails auf Mail-Gateways zu scannen. ClamAV ist völlig freie Software.

ClamAV bietet eingebaute Tools - einen Befehlszeilen-Scanner, einen Datenbank-Updater, eine Milter-Schnittstelle für Sendmail, eingebaute Unterstützung für fast alle Mail-Dateiformate, Archivformate, gängige Dokumentenformate und mehr.

In diesem Tutorial lernen wir, wie man ClamAV installiert und verwendet auf Ubuntu 20.04

ClamAV-Komponenten

ClamAV-Komponenten bestehen aus:

clamd (clamav-daemon) – Dieser Daemon ist hauptsächlich dafür verantwortlich, die Virendatenbank zu Beginn des Scanvorgangs in den Speicher zu laden.

freshclam (clamav-freshclam) - Dieser Daemon wird zum Aktualisieren, Herunterladen und Installieren der Virensignaturdatenbank verwendet.

clamdscan - Tool zum Scannen von Dateien und Verzeichnissen auf Viren.

clamonacc – Dieser Daemon bietet On-Access-Scanner-Funktionalität für ClamAV

ClamAV auf Ubuntu installieren

ClamAV ist im Ubuntu-Repository verfügbar. Sie können ClamAV einfach mit dem apt-Befehl installieren.

Aktualisieren Sie zuerst das Ubuntu-System.

$ sudo apt update

Installieren Sie ClamAV auf Ubuntu:

$ sudo apt install clamav clamav-daemon -y

Überprüfen Sie die Installation, indem Sie die ClamAV-Version überprüfen, geben Sie ein:

$ clamscan --V

Ausgabe:

ClamAV 0.103.2/26233/Thu Jul 15 07:31:54 2021

Standardmäßig ist der Dienst clamav-freshclam aktiviert und wird ausgeführt.

$ sudo systemctl status clamav-freshclam

Beim Start von clamav-freshclam wird die Virendatenbank automatisch auf /var/lib/clamav aktualisiert. Wenn nicht gestartet, führen Sie den folgenden Befehl aus, um clamav-freshclam zu starten.

$ sudo systemctl start clamav-freshclam

ClamAV-Signaturdatenbank herunterladen und aktualisieren

Nach der Installation und Überprüfung von ClamAV müssen Sie die ClamAV Signature Database for Virus aktualisieren. Der Befehl freshclam wird verwendet, um die offiziellen Virensignaturdatenbanken von ClamAV herunterzuladen und zu aktualisieren.

1. Zuerst müssen wir den Dienst clamav-freshclam mit dem folgenden Befehl stoppen, bevor wir die Datenbank aktualisieren.

$ sudo systemctl stop clamav-freshclam

2. Laden Sie als Nächstes die Datenbank herunter und aktualisieren Sie sie manuell mit dem folgenden Befehl:

$ sudo freshclam

Wenn Sie die folgende Ausgabe erhalten, wird die Datenbank aktualisiert:

Tue Jul 13 04:15:19 2021 -> ClamAV update process started at Tue Jul 13 04:15:19 2021 
Tue Jul 13 04:15:19 2021 -> daily.cvd database is up to date (version: 25930, sigs: 4317819, f-level: 63, builder: raynman) 
Tue Jul 13 04:15:19 2021 -> main.cvd database is up to date (version: 59, sigs: 4564902, f-level: 60, builder: sigmgr) 
Tue Jul 13 04:15:19 2021 -> bytecode.cvd database is up to date (version: 331, sigs: 94, f-level: 63, builder: anvilleg)

Standardmäßig wird die ClamAV-Signaturdatenbank automatisch stündlich aktualisiert, dieses Verhalten kann in der freshclam-Konfigurationsdatei /etc/clamav/freshclam.conf.

geändert werden

HINWEIS: Es ist auch möglich, die Signaturdatenbank manuell vom ClamAV-Virendatenbankspiegel herunterzuladen.

ClamAV verwendet drei Virusdefinitionsdateien wie main.cvd, daily.cvd und bytecode.cvd und wird im Verzeichnis /var/lib/clamav.

gespeichert

3 . Starten Sie abschließend den Freshclam-Daemon-Dienst:

$ sudo systemctl start clamav-freshclam

Die Ausgabe des obigen Befehls gibt an, ob die Virensignaturen aktuell sind.

Ausgabe:

● clamav-freshclam.service - ClamAV virus database updater
      Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor preset: enabled)
      Active: active (running) since Fri 2021-07-16 01:41:20 UTC; 41s ago
        Docs: man:freshclam(1)
              man:freshclam.conf(5)
              https://www.clamav.net/documents
    Main PID: 65112 (freshclam)
       Tasks: 1 (limit: 1073)
      Memory: 2.0M
      CGroup: /system.slice/clamav-freshclam.service
              └─65112 /usr/bin/freshclam -d --foreground=true
 Jul 16 01:41:20 li1129-224 systemd[1]: Started ClamAV virus database updater.
 Jul 16 01:41:20 li1129-224 freshclam[65112]: WARNING: Ignoring deprecated option SafeBrowsing at /etc/clamav/freshclam.conf:22
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> ClamAV update process started at Fri Jul 16 01:41:20 2021
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> ^Your ClamAV installation is OUTDATED!
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> ^Local version: 0.103.2 Recommended version: 0.103.3
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> daily.cld database is up-to-date (version: 26233, sigs: 1961297, f-level: 90, builder: raynman)
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> main.cld database is up-to-date (version: 61, sigs: 6607162, f-level: 90, builder: sigmgr)
 Jul 16 01:41:20 li1129-224 freshclam[65112]: Fri Jul 16 01:41:20 2021 -> bytecode.cvd database is up-to-date (version: 333, sigs: 92, f-level: 63, builder: awillia2)

Für eine Neuinstallation wird empfohlen, den Clamav-Daemon zu starten, nachdem die Datei(en) der ClamAV-Virendatenbank (.cvd) installiert wurden. Starten Sie nun den Clamav-Daemon-Dienst, um Datenbankdefinitionen in den Speicher zu laden.

sudo systemctl start clamav-daemon

Um clamd zu überprüfen, überprüfen Sie die ClamAV-Protokolle in /var/log/clamav/clamav.log

tail /var/log/clamav/clamav.log

Ausgabe:

Thu Jul 15 04:23:41 2021 -> Portable Executable support enabled.
Thu Jul 15 04:23:41 2021 -> ELF support enabled.
Thu Jul 15 04:23:41 2021 -> Mail files support enabled.
Thu Jul 15 04:23:41 2021 -> OLE2 support enabled.
Thu Jul 15 04:23:41 2021 -> PDF support enabled.
Thu Jul 15 04:23:41 2021 -> SWF support enabled.
Thu Jul 15 04:23:41 2021 -> HTML support enabled.
Thu Jul 15 04:23:41 2021 -> XMLDOCS support enabled.
Thu Jul 15 04:23:41 2021 -> HWP3 support enabled.
Thu Jul 15 04:23:41 2021 -> Self checking every 3600 seconds.

Testen von ClamAV

Zum Testen von ClamAV können wir einen Testvirus nach /tmp herunterladen und mit dem Clamscan-Tool scannen.

$ cd /tmp
$ wget http://www.eicar.org/download/eicar.com
$ clamscan --infected --remove eicar.com

Ausgabe

/tmp/eicar.com: Eicar-Test-Signature FOUND
 /tmp/eicar.com: Removed.
 ----------- SCAN SUMMARY -----------
 Known viruses: 8553243
 Engine version: 0.103.2
 Scanned directories: 17
 Scanned files: 1
 Infected files: 1
 Data scanned: 0.00 MB
 Data read: 0.00 MB (ratio 0.00:1)
 Time: 62.005 sec (1 m 2 s)
 Start Date: 2021:07:16 02:08:29
 End Date:   2021:07:16 02:09:31

Verwendung von ClamAV

Die ClamAV-Konfigurationsdatei befindet sich unter /etc/clamav/clamd.conf. Die Konfigurationsdatei ermöglicht das Festlegen des Scanverhaltens, des Benutzernamens für den clamd-Daemon (standardmäßig wird der Daemon von clamav ausgeführt), das Ausschließen von Verzeichnissen vom Scannen und vieles mehr.

ClamAV-Protokolle werden in /var/log/clamav/ gespeichert, das Informationen über jeden Virenscan enthält.

ClamAV wird mit vielen eingebauten Tools geliefert, unter anderem ist Clamscan das wichtige Tool. Clamscan ist ein Clamd-Client, der zum Scannen von Dateien verwendet wird.

1. Scannen aller Dateien aus dem aktuellen Verzeichnis.

$ clamscan -r /

2. Dateien scannen, aber nur infizierte Dateien anzeigen.

$ clamscan -r -i /[path-to-folder]

3 . Um infizierte Dateien in einem bestimmten Verzeichnis rekursiv zu scannen und sie dann zu entfernen.

$ clamscan --infected --remove --recursive /home/ubuntu/Desktop/

Diese Optionen bedeuten:

  • --infected:druckt nur infizierte Dateien
  • --remove:entfernt infizierte Dateien
  • --rekursiv:Alle Verzeichnisse und Unterverzeichnisse in diesem Pfad werden gescannt

Ausgabe:

------------ SCAN SUMMARY ------------
Known viruses: 2226383
Engine version: 0.103.2
Scanned directories: 18
Scanned files: 75
Infected files: 0
Data scanned: 15.80 MB
Data read: 5.66MB (ratio 3.09:1)
Time: 15.842 sec (0 m 15 s)

Die beste Vorgehensweise besteht darin, Cron-Jobs einzurichten, um ClamAV-Scans in regelmäßigen Abständen auszuführen.

4 . Um Ihren Webserver und alles im standardmäßigen Apache-Dokumentenstamm zu scannen, scannen Sie alle verdächtigen Dateien und unerwünschten Anwendungen mit dem folgenden Befehl.

$ sudo clamscan --infected --detect-pua=yes --recursive /var/www/html/

pua - Potenziell unerwünschte Anwendung

5. Dateien scannen, aber nur infizierte Dateien anzeigen, ohne OK-Dateien anzuzeigen.

$ clamscan -r -o /[path-to-folder]

6. Dateien scannen, aber nur Ergebnisse infizierter Dateien an eine neue Ergebnisdatei senden.

$ clamscan -r /[path-to-folder] | grep FOUND >> /[path-folder]/[file].txt

7. Infizierte Dateien scannen und in einen anderen Verzeichnispfad verschieben.

$ clamscan -r --move=/[path-to-folder] /[path-to-quarantine-folder]

Weitere Informationen finden Sie auf der man-Seite von clamscan oder auf clamscan -h.

ClamTK auf Ubuntu installieren

ClamTK andererseits ist es eine grafische Benutzeroberfläche für ein ClamAV-Softwareprogramm. Wenn Sie lieber die grafische Benutzeroberfläche als die Befehlszeile verwenden, können Sie ClamTK mit dem folgenden Befehl installieren:

$ sudo apt-get install clamtk

Nachdem Sie clamTK installiert haben, öffnen Sie es und Sie erhalten eine schöne GUI mit allen Optionen, einschließlich Konfiguration, Verlauf, Updates, Analyse.

Gehen Sie nun zur Analysegruppe und wählen Sie die Option „Verzeichnis scannen“. Dann werden Sie aufgefordert, das gewünschte Verzeichnis auszuwählen, das Sie scannen möchten.

Nachdem Sie das gewünschte Verzeichnis ausgewählt haben, scannt ClamTK dieses Verzeichnis und zeigt das Ergebnis des Scans an.

In Bezug auf die Leistung zwischen ClamAV und ClamTK gibt es keinen Unterschied zwischen diesen beiden Tools. Sie können diejenige auswählen, die für die Verwendung besser geeignet ist, und ClamTK ist benutzerfreundlicher, insbesondere für Anfänger.

Schlussfolgerung

Es ist allgemein bekannt, dass Viren unter Linux nicht existieren und nicht infiziert werden können, aber das ist nicht wahr. Viren, Trojaner und Malware existieren in Linux, aber sie sind nicht sehr verbreitet. Wenn Sie möchten, dass Ihr Linux-Rechner sicherer ist, können Sie entweder ClamAV- oder ClamTK-Softwaretools installieren und verwenden, um das System vor verdächtigen Dingen zu schützen.


Ubuntu
  1. So installieren und verwenden Sie Wine unter Ubuntu 20.04

  2. So installieren und verwenden Sie FFmpeg unter Ubuntu 18.04

  3. So installieren und verwenden Sie Wine unter Ubuntu 18.04

  4. So installieren und verwenden Sie Curl unter Ubuntu 18.04

  5. So installieren und verwenden Sie Docker in Ubuntu 20.04

So installieren und verwenden Sie Kontact in Ubuntu

So installieren und verwenden Sie AngularJS unter Ubuntu

So installieren und verwenden Sie Maldet unter Ubuntu 20.04

So installieren und verwenden Sie Telnet unter Ubuntu 20.04

So installieren und verwenden Sie Ubuntu Cleaner

So installieren und verwenden Sie ClamAV Antivirus unter Ubuntu Linux