GNU/Linux >> Tutoriales Linux >  >> Debian

Cómo instalar ClamAV en Debian 9 y buscar vulnerabilidades

En este tutorial, explicaremos cómo instalar ClamAV en su VPS Debian 9, así como también cómo usarlo para buscar y eliminar cualquier malware o vulnerabilidad de seguridad.

Antivirus Clam (ClamAV) es un marco antivirus de código abierto utilizado por millones de personas y empresas en todo el mundo, que brinda protección gratuita contra malware de forma predeterminada para todos. Es especialmente efectivo en servidores de correo electrónico, ya que funciona en casi todos los MTA posibles (postfix, exim, etc.). Es fácil de configurar, personalizable y tiene un método confiable de actualización de definiciones de virus.

ClamAV está escrito en C/C++ y actualmente lo mantiene Cisco Systems. Tiene licencia GNU General Public License y, en el momento de escribir este artículo, la última versión estable es actualmente 0.101.2. Comencemos con la instalación.

Primero, repasemos algunas de las funciones más importantes proporcionadas por ClamAV:

  • Potente escáner basado en línea de comandos
  • Capacidades de escaneado en acceso
  • Comportamiento de exploración en segundo plano configurable
  • Proporciona una interfaz milter para el servicio Sendmail
  • Un método robusto, consistente y confiable para actualizar la base de datos de definición de virus
  • Capacidad de escanear varios formatos de archivos de almacenamiento, incluidos Zip, Rar, Tar, Gzip, Bzip y otros
  • Capacidad de escanear diferentes formatos de archivos de correo

Paso 1:Buscar actualizaciones y dependencias

Para empezar, inicie sesión en su servidor Linux a través de SSH usando su terminal preferido:

ssh [username]@[server public IP address]

Modificar el [username] variable con el nombre de cuenta de un usuario con privilegios de root que se encuentra en el servidor (o el propio usuario root) y reemplaza [server public IP address] variable con la dirección IP de su servidor.

Si su servidor no usa el número de puerto predeterminado, puede agregar -p [port number] hasta el final de su comando y reemplace [número de puerto] con el número de puerto de su VPS. Se recomienda utilizar la cuenta raíz para esto.

Después de iniciar sesión, es mejor actualizar Debian con los últimos paquetes disponibles para corregir errores y mejorar.

apt-get -y update
apt-get -y upgrade

También es mejor instalar bibliotecas y dependencias básicas de Debian para evitar problemas de bibliotecas faltantes durante la instalación.

apt-get install software-properties-common build-essential curl -y

Paso 2:Instalación de ClamAV 

Instalar el paquete principal de ClamAV es muy fácil. Para continuar, proporcione el siguiente comando:

apt-get install clamav clamav-daemon

La almeja El paquete AV es el escáner de virus basado en la línea de comandos, mientras que el clamAV-daemon paquete es el escáner en acceso, que se ejecuta en segundo plano.

Después de la instalación, se iniciará automáticamente una actualización de la base de datos de definiciones de virus. Básicamente, una almeja fresca el comando ha sido activado. Puede ver los registros usando:

tail -f /var/log/clamav/freshclam.log

Debería poder ver el siguiente mensaje mientras la actualización está en curso:

Fri Aug 2 21:22:05 2019 -> --------------------------------------
Fri Aug 2 21:22:05 2019 -> freshclam daemon 0.100.3 (OS: linux-gnu, ARCH: x86_64, CPU: x86_64)
Fri Aug 2 21:22:05 2019 -> ClamAV update process started at Fri Aug 2 21:22:05 2019
Fri Aug 2 21:22:05 2019 -> WARNING: Your ClamAV installation is OUTDATED!
Fri Aug 2 21:22:05 2019 -> WARNING: Local version: 0.100.3 Recommended version: 0.101.2
Fri Aug 2 21:22:05 2019 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav
Fri Aug 2 21:22:07 2019 -> Downloading main.cvd [100%]
Fri Aug 2 21:22:20 2019 -> main.cvd updated (version: 58, sigs: 4566249, f-level: 60, builder: sigmgr)
Can't query main.58.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:22:58 2019 -> Downloading daily.cvd [100%]
Fri Aug 2 21:23:27 2019 -> daily.cvd updated (version: 25529, sigs: 1694663, f-level: 63, builder: raynman)
Can't query daily.25529.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:04 2019 -> Downloading bytecode.cvd [100%]
Fri Aug 2 21:24:05 2019 -> bytecode.cvd updated (version: 330, sigs: 94, f-level: 63, builder: neo)
Can't query bytecode.330.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:45 2019 -> Database updated (6261006 signatures) from db.local.clamav.net (IP: 104.16.219.84)

La última línea indica que ahora estamos utilizando la última base de datos de definiciones de virus de ClamAV. Los archivos de la base de datos se guardan en:
/var/lib/clamav/daily.cvd (daily update file for ClamAV virus databases)
/var/lib/clamav/main.cvd (main ClamAV virus database file)
/var/lib/clamav/bytecode.cvd (signatures to detect bytecode in files)

Verifique que el servicio principal de ClamAV-freshclam se esté ejecutando para asegurarse de que la base de datos de definiciones de virus esté siempre actualizada:

systemctl status clamav-freshclam

Debería aparecer casi el mismo resultado:

● clamav-freshclam.service - ClamAV virus database updater
Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor
Active: active (running) since Fri 2019-08-02 21:22:05 EDT; 44min ago

Finalmente, ejecute el servicio principal de escaneo en acceso de ClamAV y verifique su estado.

systemctl start clamav-daemon
systemctl status clamav-daemon
● clamav-daemon.service - Clam AntiVirus userspace daemon
Loaded: loaded (/lib/systemd/system/clamav-daemon.service; enabled; vendor pr
Drop-In: /etc/systemd/system/clamav-daemon.service.d
└─extend.conf
Active: active (running) since Fri 2019-08-02 22:09:56 EDT; 18min ago

Paso 3:Configuración de ClamAV 

De forma predeterminada, la configuración de ClamAV ya está optimizada para uso general. Si desea ajustar algunas configuraciones para el servicio de escaneo en acceso, puede verificar el archivo:

nano /etc/clamav/clamd.conf

No olvide reiniciar el servicio después de guardar el archivo modificado:

systemctl restart clamav-daemon

Probando ClamAV 

Para probar y verificar nuestra instalación de ClamAV, podemos intentar escanear el archivo de prueba EICAR (una firma inofensiva sin código de virus). Para iniciar el análisis de muestra, proporcione el siguiente comando:

curl https://www.eicar.org/download/eicar.com.txt | clamscan -

El tiempo de escaneo llevará algún tiempo y este es un comportamiento normal de ClamAV, ya que necesitará leer varias firmas. La salida debería mostrar:

stdin: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 6251170
Engine version: 0.100.3
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 49.993 sec (0 m 49 s

Una vez que se detecta, ahora podemos confirmar que nuestra instalación de ClamAV está funcionando.

Inicio de un escaneo con ClamAV 

Hay muchas opciones de escaneo disponibles para un escaneo único que es manejado por clamscan . Para eliminar el archivo infectado automáticamente, agregue a la opción --remove . Para mover el archivo a una carpeta de cuarentena, utilice --move=/dir opción. ClamAV también admite el registro del escaneo que puede habilitar usando -l /path/to/file opción.

Para escanear un archivo:

clamscan /opt/testfile.zip

Para escanear un directorio:

clamscan --recursive --infected /mydir

Para escanear archivos más grandes (ClamAV no escaneará archivos de más de 20 MB de forma predeterminada):

clamscan --max-filesize=2000M --max-scansize=2000M --recursive=yes --infected /mydir

Para obtener más información sobre las opciones disponibles, consulte la documentación de escaneo OneTime oficial de ClamAV.

¡Eso es todo! – ahora tiene un antivirus activo en segundo plano y un escáner bajo demanda para su servidor Debian 9.

Por supuesto, no tienes que instalar ClamAV en Debian 9 si tiene un plan de alojamiento Debian VPS administrado con nosotros. Simplemente puede pedirle ayuda a nuestro equipo de soporte, después de lo cual instalarán, configurarán y realizarán un análisis inicial por usted, así como también realizarán otras prevenciones de amenazas si es necesario. Están disponibles las 24 horas del día, los 7 días de la semana y podrán ayudarlo con cualquier cosa que pueda necesitar.

PD . Si disfrutó leyendo esta publicación de blog sobre cómo instalar y escanear vulnerabilidades con ClamAV en Debian 9, siéntase libre de compartirla en las redes sociales usando los accesos directos a continuación, o simplemente deje un comentario en la sección de comentarios. Gracias.


Debian
  1. Cómo instalar y usar Ansible en Debian 11

  2. Cómo instalar y asegurar MariaDB en Debian 11

  3. Cómo instalar y configurar Mariadb 10 en Debian 11

  4. Cómo instalar y configurar MongoDB 5 en Debian 11

  5. Cómo instalar ClamAV en Ubuntu 20.04 y buscar vulnerabilidades

Cómo instalar PHP 7.1, 7.2 y 5.6 como PHP-FPM y FastCGI para ISPConfig 3 en Debian 9

Cómo instalar Icinga 2 e Icinga Web 2 en Debian 9

Cómo instalar y usar FFmpeg en Debian 11

Cómo instalar y configurar Git en Debian 11

Cómo instalar y configurar Jenkins en Debian 11

Cómo instalar ClamAV en Debian 10