GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So scannen Sie Ihre Linux-Box mit ClamAV auf Trojaner, Malware und Viren

Dieses Tutorial führt Sie durch die ClamAV-Installation auf CentOS, die Ihnen helfen kann, Viren, Malware, Trojaner und andere bösartige Bedrohungen auf Ihrem Linux-Computer zu erkennen. Bevor wir auf die Installationsschritte eingehen, werde ich Sie kurz über ClamAV informieren. ClamAV ist eine Open-Source-Antiviren-Engine oder ein Programm, das zum Scannen des angegebenen Verzeichnisses und zum Protokollieren identifizierter Bedrohungen entwickelt wurde. Es ermöglicht Ihnen, Virendatenbanken auf dem neuesten Stand zu halten, indem Sie ein Cron-Skript planen.

In diesem Tutorial erfahren Sie, wie Sie geplante Scans und On-Demand-Scans mit ClamAV konfigurieren. Los geht's,

EPEL Repo installieren

1. EPEL Repo für Yum herunterladen und installieren

# yum install epel-release -y

2. Bearbeiten Sie die EPEL Repo-Datei und setzen Sie ‘enabled=1 ‘.

# vim /etc/yum.repos.d/epel.repo

ClamAV-Pakete installieren

1. Jetzt haben Sie EPEL Repo, fahren Sie fort und installieren Sie die ClamAV-Pakete wie folgt:

# yum install clamav clamd

2. Stellen Sie „clamd“ ein ' Daemon, der während des Systemstarts gestartet werden soll.

# chkconfig clamd on

3. Starten Sie ‘clamd ‘ Antivirus-Server:

#/etc/init.d/clamd start
 Starting Clam AntiVirus Daemon: LibClamAV Warning: **************************************************
 LibClamAV Warning: *** The virus database is older than 7 days! ***
 LibClamAV Warning: *** Please update it as soon as possible. ***
 LibClamAV Warning: **************************************************
 [ OK ]

Der Daemon sucht nach aktuellen Virensignaturen und warnt, wenn die Datenbank veraltet ist.

4. Sie können die Virendatenbank mit dem folgenden Befehl aktualisieren

# freshclam
 ClamAV update process started at Tue Oct 6 15:48:09 2015
 main.cvd is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)
 connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused
 Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210)
 Trying host db.in.clamav.net (193.1.193.64)...
 WARNING: getfile: daily-20395.cdiff not found on remote server (IP: 193.1.193.64)
 WARNING: Incremental update failed, trying to download daily.cvd
 connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused
 Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210)
 Downloading daily.cvd [100%]
 daily.cvd updated (version: 20954, sigs: 1589056, f-level: 63, builder: jesler)
 Downloading bytecode.cvd [100%]
 bytecode.cvd updated (version: 268, sigs: 47, f-level: 63, builder: anvilleg)
 Database updated (4013328 signatures) from db.in.clamav.net (IP: 193.1.193.64)

Hinweis :Die Virendatenbank wird täglich mit dem Cron-Skript „/etc/cron.daily/freshclam aktualisiert ‘. Sie müssen keine erstellen, sie wird automatisch während der Installation des Pakets erstellt.

Sofort-Scan wird ausgeführt

Mit dem folgenden Befehl können Sie jedes Verzeichnis sofort scannen.

#/usr/bin/clamscan -i -r /home/peter/
----------- SCAN SUMMARY -----------
Known viruses: 4007761
Engine version: 0.98.7
Scanned directories: 1
Scanned files: 22
Infected files: 0
Data scanned: 79.93 MB
Data read: 2.74 MB (ratio 29.15:1)
Time: 17.215 sec (0 m 17 s)

Geplanten Scan konfigurieren

Um einen Scan zu planen, schreiben wir ein einfaches Shell-Skript, das das zu scannende Verzeichnis und eine Datei zum Protokollieren der Ergebnisse angibt.

1. Erstellen Sie wie folgt ein tägliches Cron-Skript:

# vim /etc/cron.daily/manual_clamscan

2. Kopieren Sie den folgenden Code, fügen Sie ihn ein und nehmen Sie die entsprechenden Änderungen vor. Suchen Sie beispielsweise nach „SCAN_DIR ‘ und die ‚LOG_FILE ‘.

#!/bin/bash
 SCAN_DIR="/"
 LOG_FILE="/var/log/clamav/manual_clamscan.log"
 /usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
#chmod +x  /etc/cron.daily/manual_clamscan

Das obige Skript scannt das gesamte Root-Verzeichnis „/“. Sie können die Protokolldatei anzeigen (/var/log/clamav/manual_clamscan.log ), um die Scanergebnisse zu lesen.

Infizierte Dateien entfernen

Sie können die schädliche Datei auch automatisch entfernen oder löschen. Dazu können Sie ‘–remove verwenden ‘-Option.

ACHTUNG!!! :Seien Sie vorsichtig, wenn Sie „–remove“ aktivieren ‘-Option mit ‘clamscan ‘, da dadurch die Datei vollständig entfernt wird.

Datei an Sourcefire senden

Sie können auch Dateien zur weiteren Analyse an Sourcefire senden, indem Sie „clamsubmit verwenden ‘ Befehl.

Das ist es. Kennen Sie ein anderes Antivirenprogramm für Linux? Teilen Sie uns Ihre Kommentare mit.

Danke an den CentOS-Blog.


Linux
  1. So machen Sie Ihr Linux-Terminal und Ihre Shell weihnachtlich

  2. So sichern Sie Ihr gesamtes Linux-System mit Rsync

  3. Verwenden von ssh-keygen und Sharing für die schlüsselbasierte Authentifizierung in Linux

  4. So installieren Sie ClamAV unter Debian 9 und suchen nach Schwachstellen

  5. So installieren Sie ClamAV unter Ubuntu 20.04 und suchen nach Schwachstellen

So sichern Sie Dateien und Verzeichnisse mit Rsync unter Linux

So führen Sie Linux-Apps unter Windows 10 und 11 mit WSL aus

So klonen und wiederherstellen Sie eine Linux-Partition mit dem dd-Befehl

So löschen Sie Dateien und Verzeichnisse mit der Linux-Befehlszeile

So installieren und verwenden Sie Docker in Ihrem Linux-System

So installieren und konfigurieren Sie Linux Malware Detect (LMD) unter Linux