Instalando e Configurando o Clamav
Pessoal hoje nesse post iremos aprender um pouco sobre o ClamAV, o ClamAV é um localizador de vírus em linha de comando. Ele pode apenas detectar vírus; ele não pode remove-los. Ele detecta vírus em todas as plataformas, mas por causa da popularidade da plataforma, ele primeiro detecta vírus e malwares para Windows.
Por que eu preciso de um software anti-vírus? O Linux não está livre de vírus?
Na maior parte, o Linux é idealizado de uma maneira que dificulta os vírus de rodarem. E também, por existirem mais PC’s com Windows, é mais vantajoso escrever vírus para a plataforma Windows. No entanto, existem muitas razões para você querer ter um localizador de vírus instalado no seu PC com Linux:
Fonte: wiki.ubuntu-br.org
O Clamav é um serviço fundamental para rodar junto com um servidor de postfix ou um samba por exemplo, você pode programar para o ClamAV fazer uma varredura todos os dias a noite e ver os logs no dia seguinte, assim você fica ligado em quem ta “dando mais trabalho”. Bem vamos em frente, iremos instalar o ClamAV e as assinaturas adicionais Third Party, para isso siga os passos abaixo.
# apt-get install clamav clamav-base clamav-docs clamav-daemon clamav-freshclam clamav-testfiles clamav-unofficial-sigs arc bzip2 cabextract p7zip unzip unrar
Depois de instalar os pacotes acima é preciso atualizar as bases de dados do ClamAV e do Third Party.
Pronto depois de atualizar o BD é preciso iniciar o ClamAV e alterar uma opção do Third Party.
A Third Party não permite que você faça mais de uma atualização por dia, então você precisa mudar o agendamento do cron para evitar entrar na blacklist.
# pico /etc/cron.d/clamav-unofficial-sigs
Deixe do seguinte modo.
45 20 * * * root [ -x /usr/sbin/clamav-unofficial-sigs ] && /usr/sbin/clamav-unofficial-sigs
Assim ele vai fazer a atualização todos os dias as 20:45 da noite. Agora reinicie o cron para ativar as alterações.
# /etc/init.d/cron restart
Pronto agora você já pode fazer as varreduras.
# clamscan -r -i /home/guiadoti
Obs: a opção -r ira fazer a varredura em todos os subdiretórios abaixo do /home/guiadoti e a opção -i vai exibir os arquivos infectados.
Outras opções também são:
Ira mover todos os arquivos infectados para o diretório /clamav/quarentena.
# clamscan -r -i /home/guiadoti – -move=/var/clamav/quarentena
Ira copiar todos os arquivos infectados para o diretório /clamav/quarentena.
# clamscan -r -i /home/guiadoti – -copy=/var/clamav/quarentena
Ira varrer todo o diretório /home/guiadoti menos /home/guiadoti/teste
# clamscan -r -i /home/guiadoti – -exclude-dir=/home/guiadoti/teste
Agora que já conhecemos os parâmetros de varredura é só fazer o agendamento no cron de acordo com sua necessidade.
# pico /etc/crontab
Adicione as linhas abaixo
30 22 * * * root clamscan -r -i /home – -move=/clamav/quarentena
Obs: Esse exemplo não é o ideal mude o tipo de varredura de acordo com sua necessidade.
Também é preciso agendar a atualização.
30 21 * * * root freshclam
# /etc/init.d/cron restart
Pronto assim todos os dias as 22:30 vaiser feita uma varredura e as 21:30 a atualização do BD. Pessoal é isso ai, espero que tenham curtido mais esse post e ate a próxima.
- Metasploit Framework de cabo a rabo – Parte 6 - 4 de junho de 2018
- Metasploit Framework de cabo a rabo – Parte 5 - 28 de maio de 2018
- CEH – Scanning Networks – Parte 2 - 24 de maio de 2018
Boa tarde. Como ativar a proteção em tempo real no Clamav?
show de bola, parabéns