Как установить clamav на ubuntu

ИТ База знаний

Полезно

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

15 примеров команды PING для диагностики сети

Руководство по команде grep в Linux

15 примеров CURL в Linux

Исправляем 403 Forbidden в Apache на CentOS

8 крутых файловых менеджеров Linux: обзор и установка

Как изменить пароль root в CentOS 8

Как создать пользователя Sudo на CentOS

Panasonic KX-HDV330

Еженедельный дайджест

Установка и настройка ClamAV Linux

Опен сорс ПО для борьбы с вирусами

ClamAV является антивирусом с открытым исходным кодом. Его используют для обнаружения вирусов, вредоносных программ и вредоносного программного обеспечения на компьютерах под управлением Linux и даже в решениях именитых вендоров, так как эта разработка была выкуплена компанией Cisco, но все же оставлена в виде open-source. Угроза со стороны вирусов, троянов и других вредоносных программ всегда возможна, их количество растет в геометрической прогрессии как по количеству, так и по сложности, и антивирусное программное обеспечение всегда должно использовать сложные методы обнаружения. Никогда нельзя дать гарантии, что ваша система не станет жертвой этих нежелательных фрагментов кода, так что важно оставаться внимательным при использовании Интернета и совместном использовании файлов. Ну и отсюда вытекает необходимость реализации политик безопасности на основе здравого смысла и использовании современных антивирусных программ.

Установка ClamAV

Чтобы установить ClamAV в CentOS / RHEL 7, нам нужно установить репозиторий EPEL:

Затем необходимо установить ClamAV со всеми его полезными инструментами:

Настройка антивируса ClamAV

Для настройки ClamAV в первую очередь нам нужно удалить конфигурацию по умолчанию, чтобы создать свою:

После удаления строк примера нужно сделать некоторые правки, чтобы определить тип сервера TCP и предоставить root права для запуска антивируса:

Значение, данное с LocalSocket, является файлом, использующим связи с внешними процессами. Следует выполнить следующую строку:

Добавляем эти две строки в конец файла и сохраняем:

Чтобы поддерживать базу данных сигнатур ClamAV в актуальном состоянии, необходимо включить инструмент под названием Freshclam. Поэтому нужно создать файл резервной копии из его файла конфигурации:

Freshclam читает свою конфигурацию из /etc/freshclam.conf. Файл содержит строку со словом Пример, чтобы пользователи не могли использовать значения по умолчанию, их необходимо удалить их или закомментировать, прежде чем сможем использовать freshclam. А так как не все настройки по умолчанию не подходят для наших целей, придется внимательно проверить файл и решить, что нам понадобится. Каждая команда также будет прокомментирована.

Нам нужно запустить Freshclam, чтобы обновить базу данных и проверить, успешно ли задана конфигурация:

Мы можем запустить freshclam в любое время, когда необходимо убедиться, что базы данных сигнатур обновлены, но было бы неудобно всегда запускать его вручную. При запуске с аргументом -d freshclam будет работать и периодически проверять наличие обновлений в течение дня (по умолчанию каждые два часа).

Чтобы сохранить некий порядок в системе, мы создали файл службы для запуска freshclam и зарегистрировали его в systemd:

Затем мы помещаем следующий код в файл и сохраняем его:

Перезагрузите systemd, чтобы применить изменения:

Далее запустите и включите сервис freshclam:

Если все работает нормально, добавляем его в службу запуска системы:

Теперь для настройки ClamAV необходимо создать файл сервиса ClamAV. У нас есть пример файла службы, который нам нужно скопировать в папку системных служб. Нам нужно изменить его имя на что-то понятное. Затем нам нужно внести в него небольшие изменения:

Поскольку мы изменили имя, нам нужно изменить его в файле, который также использует этот сервис:

Мы изменили первую строку, удалив @, чтобы это выглядело так:

В том же месте нам нужно изменить файл сервиса Clamd:

READ  Как установить скайп ранней версии

Мы добавляем следующие строки в конце:

Удаляем % i из опций Description и ExecStart. Затем изменяем их, чтобы они выглядели следующим образом:

Далее запустите сервис clamv

Если все хорошо, то включите сервис clamd.

Для проверки текущей папки мы запускаем следующую команду:

Мы надеемся вы правильно выполнили все этапы настройки ClamAV в RHEL / CentOS 7 Linux и они оказались полезны для вас в том или ином виде.

Было полезно?

Почему?

😪 Мы тщательно прорабатываем каждый фидбек и отвечаем по итогам анализа. Напишите, пожалуйста, как мы сможем улучшить эту статью.

😍 Полезные IT – статьи от экспертов раз в неделю у вас в почте. Укажите свою дату рождения и мы не забудем поздравить вас.

Источник

В этой статье речь пойдет о том как можно проверить Linux на наличие вирусов и потенциально опасных программ. А также как установить и настроить бесплатный антивирус ClamAV и графическую оболочку для него ClamTk.

Вирусов для Ubuntu нет, или почти нет, и антивирус для Ubuntu практически не нужен, но он нужен Windows. Возможно, у вас на диске имеется второй раздел с WIndows, ваша флешка или внешний жесткий диск заражены вирусами, а вы используете ее на другом компьютере с Windows. И не имея антивирусной программы вы способствуете распространению вирусов, сами не подозревая об этом. И в связи с тем, что linux становится все более популярным, уже завтра могут появятся вирусы для него. А вы уже будете готовы.

У антивирусного сканера ClamAV есть графическая оболочка ClamTk. Приложение достаточно простое, удобное в использовании и к тому же русифицировано.

Приступим к установке ClamTk, а так как у него в зависимостях есть антивирусный сканер ClamAV, то он также будет установлен.

Откроем центр приложений и в поисковой строке достаточно набрать «cla» и требуемый пакет найден. Нажимаем кнопку «Подробнее».

выбираем версию 5.09 и нажимаем кнопку установить.

После установки откроем графическую оболочку ClamTk.

В поисковой строке введем «clam» и выберем программу «ClamTk» кликнув левой кнопки мыши.

Для настройки откроем соответствующий пункт «Настройки».

Выбираем указанные пункты и возвращаемся к основному окну, нажав кнопку «Назад».

Далее настроим автоматическое обновление. Заходим в «Помощник по обновлению»,

выбираем указанный пункт и для сохранения настроек нажимаем кнопку «Применить».

Возвращаемся на основной экран и смотрим что необходимо обновить.

Выбираем пункт «Обновление».

Видим, что есть обновления для сигнатур и графического интерфейса.

Так как мы выбрали автоматическое обновление, то можно дождаться когда оно будет выполнено. Но мы запустим терминал и выполним обновление из командной строки.

Убедимся что обновление сигнатур прошло успешно.

И теперь обновим ClamTk.

На официальном сайте ClamTk выбираем DEB-пакет для нашей версии Ubuntu.

Выбираем открыть в «Центре приложений Ubuntu».

Нажимаем кнопку «Обновить».

открываем ClamTk и переходим в пункт «Обновление».

Видим, что сигнатуры обновились и находятся в актуальном состоянии.

Сейчас мы можем приступить к проверке наших папок на вирусы.

Выбираем «Проверить папку».

Проверим домашний каталог нашего пользователя. Выбираем его и нажимаем кнопку «Ок»

Запустится процесс сканирования.

После окончания сканирования, если будут найдены угрозы, то откроется новое окно с результатами сканирования.

У меня нашелся потенциально опасный файл в папке кеша Mozilla. Приставка PUA означает «Потенциально нежелательные приложения» и это не обязательно вирус. В данном случае файл находится в папке кеша Mozilla и я его удаляю.

Выделим его кликнув по нему мышкой и нажмем кнопку «Удалить».

Если у Вас возникают сомнения по поводу этих файлов, то лучше всего скачать с официального сайта drweb.ru средство аварийного восстановления системы, Dr.Web LiveDisk, записать его на USB-носитель и проверить папки еще раз. Таких файлов будет много, если у вас второй системой установлена Windows.

Если вы не хотите, что система сообщала Вам о потенциально опасных приложениях, то это можно отключить. Вернуться в «Настройки»

и убрать галочку с пункта «Выявлять потенциально опасные программы».

ВНИМАНИЕ!
Но тогда Вы рискуете пропустить действительно потенциально опасное приложение. Я бы не рекомендовал Вам это делать.

Нам осталось настроить автоматическое сканирование домашней папки. Переходим в «Планировщик»

И выбираем удобное для нас время проведения сканирования нашей домашней папки. Так как у меня компьютер постоянно работает, я указал время 23:50. Сохраняем это время, нажав кнопку «+».

Видим, что теперь ежедневное сканирование запланировано.

Мы рассмотрели как установить бесплатный антивирус ClamAV, графическую оболочку для него ClamTk, разобрали как проверить проверить наши папки. И если остались непонятные вопросы по данной теме и есть предложения, то прошу их писать в комментариях. Всем пока!

Сделай репост – выиграй ноутбук!

Каждый месяц 1 числа iBook.pro разыгрывает подарки.

READ  Как на компе установить фоновый рисунок

—> LENOVO или HP от 40-50 т.р., 8-16ГБ DDR4, SSD, экран 15.6″, Windows 10

Источник

Часть 1

Серия контента:

Этот контент является частью # из серии # статей: Организация антивирусной защиты в Linux c помощью антивируса ClamAV

Этот контент является частью серии: Организация антивирусной защиты в Linux c помощью антивируса ClamAV

Следите за выходом новых статей этой серии.

В этой статье будут рассматриваться компьютерные вирусы, однако речь пойдет не о вирусах для ОС семейства Windows, а об их менее известных собратьях, угрожающих системам на основе Linux. В первой часть статьи приводится обзор текущего положения на вирусном фронте для Linux, а во второй части рассматриваются конкретные антивирусные решения, предназначенные для защиты Linux-систем.

Компьютерные вирусы и Linux

Если спросить у среднестатистического пользователя, что он знает о компьютерных вирусах для MS Windows, то наверняка можно будет услышать небольшую лекцию с несколькими примерами из жизни. Если же задать подобный вопрос про Linux, то ответ, скорее всего, будет кратким и сведется либо к категорическому «нет» либо к более честному варианту «не знаю, не интересовался».

Действительно, ситуация с Linux и вирусами достаточно неоднозначная, кто-то утверждает, что вирусов нет, кто-то что они есть, но так как только настоящие «гуру» используют Linux, то и вирусы им не страшны.

Если обратиться к фактам, то в Wikipedia перечислены несколько десятков вирусов, предназначенных именно для поражения Linux-систем. При этом большая часть из них написана в 2008 году, а в последнее время новых вирусов зарегистрировано не было. Поэтому действительно, в сравнении с огромным «зоопарком» вирусов для Windows, для Linux существует крайне мало вирусов, что связывается с несколькими причинами:

Небольшое (по сравнению с Windows) количество пользователей Linux и большое (опять же по сравнению с Linux) количество дистрибутивов Linux со своим особенностями делают нерентабельным создание вируса для конкретного дистрибутива, так как написание «хорошего» вируса требует финансовых затрат и привязки к низкоуровневым особенностям «жертвы».

Отдельно стоит сказать о запуске вирусов внутри известного эмулятора Wine, так как это вполне возможная ситуация. Если создать некий вирус, удаляющий системный файлы, то он сможет запуститься (естественно не сам, а с помощью пользователя или сценария) и нанести определенный ущерб, так как программы под Wine видят файловую систему такой же, как и под Windows. Но так как «системный диск» Wine находится в каталоге пользователя, то для восстановления работоспособности потребуется только переустановить Wine и нанесен скорее всего будет только «косметический» ущерб. Если же вирус использует для своей маскировки специфические особенности ОС, то он, скорее всего, просто не сможет себя активировать. Так что, чем изощреннее Windows-вирус, тем меньше угрозы он представляет для Linux. Поэтому бояться Windows-вирусов в Linux пока не стоит, и вряд ли они когда-либо будут представлять настоящую угрозу.

В тоже время от действий самого пользователя не защищен ни один файл, владельцем которого он является. Сценарий, состоящий из одной строки, может уничтожить все файлы в домашнем каталоге пользователя. Поэтому перед запуском любого сценария, даже полученного из проверенного источника, стоит внимательно изучить его с помощью команды man, если какие-то действия, выполняемые в нем, кажутся подозрительными. В Linux вообще не рекомендуется запускать код, полученный из ненадежных источников, а всегда пользоваться официальными репозиториями. Конечно, в Linux-сообществе возникали прецеденты с попаданием зараженных пакетов в официальные репозитории, но это скорее «исключительная ситуация», а не правило, как в случае с хранилищами «пиратского» или shareware ПО для ОС Windows.

Вирусы распространяются не только благодаря непродуманным действиям пользователя, но и из-за непреднамеренных ошибок в ПО, однако и здесь Linux-сообщество находится «на высоте» благодаря использованию open-source ПО. Ошибки в открытом ПО быстрее становятся известными и не менее быстро исправляются, так как в распределенном сообщество нельзя утаить информацию об ошибке, как это может сделать крупная корпорация с коммерческим ПО.

Тем не менее, разговоры о вирусной угрозе для Linux не прекращаются, и определенную роль в этом играют сами разработчики антивирусного ПО, которые хотят захватить новый сегмент рынка. Однако до сих пор их маркетинговая политика была не слишком успешна, так как, во-первых, аудитория Linux-пользователей – это чаще всего люди с опытом IT, а во-вторых, на Linux еще не возникало настоящих вирусных эпидемий, которые обычно и вызывают всплеск интереса к антивирусам.

Еще одна проблема состоит в том, что предлагаемые антивирусные решения для Linux не обладают точным позиционированием на рынке. Да, они ищут вирусы для Linux, однако большинство вирусов для Linux – это backdoor и rootkit-программы, которые в обычном состоянии не должны выдавать свое присутствие и используются злоумышленниками только для получения доступа к системе, желательно с правами суперпользователя. И так как они не ведут «активных» боевых действий, то и обнаружить их крайне сложно, потому что «вредоносная» сущность rootkit-программы проявляется только тогда, когда злоумышленник уже получил доступ к системе и нанес ей определенный ущерб.

READ  Как установить принтер epson p50 без диска

После изучения представленной информации может сложиться впечатление, что «вирусов для Linux не существует и поэтому антивирус тоже не требуется». Однако, главная функция антивируса в Linux, как ни странно, это обеспечивать безопасность Windows. При подозрении, что usb-накопитель заражен вирусом, безопаснее всего подключить его к Linux-системе и «вылечить», прежде чем подключать этот накопитель в Windows. Известный прием: отключить автозапуск и сразу проверить usb-накопитель при помощи антивируса, может не сработать в зависимости от различных обстоятельств, например, если система уже заражена ила антивирус отключился вместе с автозапуском.

Поэтому далее будет рассмотрен пример использования в Linux антивируса ClamAV, предназначенного для работы в связке с почтовым сервером, чтобы не допустить эпидемии вирусов, распространяющихся через почту.

Установка, настройка и привязка ClamAV с Mozilla Thunderbird

ClamAV включает в себя три компонента:

Также предлагаются дополнительные возможности:

Сначала потребуется установить необходимые пакеты, которые можно загрузить из официальных репозиториев. Для установки обязательны пакеты clamav, clamav-daemon, также можно установить один из пакетов clamav-frshclam или clamav-data. В листинге 1 приведены команды для установки ClamAV на платформу Ubuntu:

Листинг 1. Установка ClamAV

В пакете clamav-data находятся сигнатуры вирусов, которые необходимо регулярно обновлять для поддержания актуальности антивирусного ПО. Эта возможность используется на компьютерах с ограниченным доступом в Интернет, а при наличии постоянного подключения к Интернет используется пакет clamav-freshclam. Существует пакет clamav-getfiles, который может создавать пакет clamav-data, собирая сигнатуры, уже установленные на системе. Таким образом, можно экономить Интернет-трафик, установив на один компьютер freshclam и clamav-getfiles и периодически собирая пакет clamav-data, который будет устанавливаться на другие системы.

При установке пакета freshclam обновление базы с сигнатурами будет выполняться при каждом запуске системы. Если ClamAV устанавливается на сервер, то понадобится установить расписание для выполнения обновлений, например, при помощи cron или запускать обновление вручную командой # freshclam.

Теперь необходимо изменить настройки демона ClamAV с помощью команды:

Конфигурационная утилита задаст с десяток вопросов, значения в которых можно оставить по умолчанию, за исключением типа сокета, для которого нужно указать тип TCP, и IP-адрес сервера, где необходимо указать localhost. Изменения можно внести и вручную в файл /etc/clamav/clamd.conf. После этого систему можно перезагрузить и проверить работу антивируса. Простейшая команда для запуска сканирования выглядит так:

Коммерческие и некоммерческие аналоги

Как упоминалось выше, разработчики антивирусного ПО предпринимают попытки «застолбить» перспективный Linux-рынок, поэтому сейчас у пользователей Linux есть возможность получить антивирусное ПО от почти всех известных производителей: Avira, Avast! Antivirus, AVG, Bitdefender, ClamAV, Kaspersky Linux Security, McAfee VirusScan Enterprise fοr Linux, Panda Security fοr Linux и т.д.

Кроме графического интерфейса Dr. Web позволяет также выполнять сканирование из командной строки с помощью команды drweb. Для сканирования домашнего каталога пользователя необходимо ввести команду:

После первого запуска Avast потребует ключ, который можно будет получить в режиме online. С точки зрения пользователя антивирус состоит из трех исполняемых файлов: avast, avastgui и avast-update. Никакой резидентной защиты он не предоставляет. В Avast входит только сканирующий модуль, которого при специфике использования антивируса в Linux вполне достаточно. Для запуска сканера из командной строки достаточно ввести:

Команда avast-update используется для обновления баз, а avastgui для запуска графического интерфейса пользователя. Графический интерфейс позволяет просканировать определенные каталоги, обновить базы, просмотреть отчеты и задать уровень сканирования. Этот антивирус может оказаться весьма полезным при необходимости регулярно проверять какие-нибудь архивы.

Заключение

Как было показано в статье, в Linux проблема антивирусной защиты не стоит так остро, как для Windows-систем, однако ни в коем случае нельзя забывать об элементарных правилах «IT-гигиены» и о здравом смысле. На эту тему есть шутка: Вирусы в Linux распространятся следующим образом: «Ух ты, дай посмотреть!» (с). Если не работать постоянно с уровнем доступа root, не запускать код из непроверенных источников и регулярно обновлять систему, то, скорее всего, вирусы обойдут вашу систему стороной и антивирус не потребуется вовсе, по крайней мере, в своей классической роли – «защитника от страшных компьютерных вирусов».

Тем не менее, установка антивируса на Linux вовсе не бесполезна и кроме повышения уровня защищенности может принести дополнительную пользу для Windows-систем, став еще одним бастионом на пути действительного бесконечного потока Windows-вирусов. В качестве примера в статье рассматривается антивирус ClamAV, который отвечает за проверку вложений в письмах электронной почты и может интегрироваться с различными почтовыми клиентами.

Источник

Поделиться с друзьями
admin
Оцените автора
( Пока оценок нет )
Как подключить и установить...
Adblock
detector