Questo tutorial ti guiderà attraverso l'installazione di ClamAV su CentOS, che può aiutarti a rilevare virus, malware, trojan e altre minacce dannose sulla tua macchina Linux. Prima di entrare nei passaggi di installazione, ti informerò rapidamente su ClamAV. ClamAV è un motore antivirus open source o un programma progettato per scansionare la directory specificata e registrare le minacce identificate. Ti consente di mantenere aggiornati i database dei virus pianificando uno script cron.
In questo tutorial imparerai a configurare le scansioni pianificate e le scansioni su richiesta utilizzando ClamAV. Eccoci,
Installa EPEL Repo
1. Scarica e installa EPEL Repo per yum
# yum install epel-release -y
2. Modifica il file EPEL Repo e imposta 'enabled=1 '.
# vim /etc/yum.repos.d/epel.repo
Installa i pacchetti ClamAV
1. Ora hai EPEL Repo, vai avanti e installa i pacchetti ClamAV come di seguito:
# yum install clamav clamd
2. Imposta "clamd ' daemon da avviare durante l'avvio del sistema.
# chkconfig clamd on
3. Avvia 'clamd ' Server antivirus:
#/etc/init.d/clamd start Starting Clam AntiVirus Daemon: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ]
Il demone verificherà la presenza di firme antivirus aggiornate e avviserà se il database risulta essere vecchio.
4. È possibile aggiornare il database dei virus utilizzando il comando seguente
# freshclam ClamAV update process started at Tue Oct 6 15:48:09 2015 main.cvd is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo) connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210) Trying host db.in.clamav.net (193.1.193.64)... WARNING: getfile: daily-20395.cdiff not found on remote server (IP: 193.1.193.64) WARNING: Incremental update failed, trying to download daily.cvd connect_error: getsockopt(SO_ERROR): fd=5 error=111: Connection refused Can't connect to port 80 of host db.in.clamav.net (IP: 120.88.46.210) Downloading daily.cvd [100%] daily.cvd updated (version: 20954, sigs: 1589056, f-level: 63, builder: jesler) Downloading bytecode.cvd [100%] bytecode.cvd updated (version: 268, sigs: 47, f-level: 63, builder: anvilleg) Database updated (4013328 signatures) from db.in.clamav.net (IP: 193.1.193.64)
Nota :Il database dei virus verrà aggiornato quotidianamente utilizzando lo script cron '/etc/cron.daily/freshclam '. Non è necessario crearne uno, verrà creato automaticamente durante l'installazione del pacchetto.
Esecuzione della scansione istantanea
Puoi scansionare qualsiasi directory istantaneamente usando il comando seguente.
#/usr/bin/clamscan -i -r /home/peter/
----------- SCAN SUMMARY ----------- Known viruses: 4007761 Engine version: 0.98.7 Scanned directories: 1 Scanned files: 22 Infected files: 0 Data scanned: 79.93 MB Data read: 2.74 MB (ratio 29.15:1) Time: 17.215 sec (0 m 17 s)
Configura scansione pianificata
Per programmare una scansione, scriveremo un semplice script di shell che specifica la directory da scansionare e un file per registrare i risultati.
1. Crea uno script cron giornaliero come di seguito:
# vim /etc/cron.daily/manual_clamscan
2. Copia e incolla il codice seguente e apporta le modifiche di conseguenza. Ad esempio, cerca "SCAN_DIR ' e il 'LOG_FILE '.
#!/bin/bash SCAN_DIR="/" LOG_FILE="/var/log/clamav/manual_clamscan.log" /usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
#chmod +x /etc/cron.daily/manual_clamscan
Lo script sopra eseguirà la scansione dell'intera directory principale "/". È possibile visualizzare il file di registro (/var/log/clamav/manual_clamscan.log ) per leggere i risultati della scansione.
Rimuovi i file infetti
Puoi anche rimuovere o eliminare automaticamente il file dannoso. Per farlo, puoi usare '–remove ' opzione.
ATTENZIONE!!! :fai attenzione quando abiliti '–rimuovi ' opzione con 'clamscan ', poiché ciò rimuoverà completamente il file.
Invia il file a Sourcefire
Puoi anche inviare file a Sourcefire per ulteriori analisi utilizzando "clamsubmit ' comando.
Questo è tutto. Conosci qualche altro programma antivirus per Linux? Facci sapere i tuoi commenti.
Grazie al blog CentOS.