Cómo instalar y usar ClamAV en Ubuntu Server 20.04


Sus servidores Linux podrían usar un sistema para buscar archivos maliciosos. Jack Wallen le muestra cómo con la ayuda de ClamAV.

Ataque de malware informático

Getty Photographs / iStockphoto

Linux es una plataforma muy segura. Sin embargo, eso no significa que sea invulnerable al malware y otros tipos de ataques. Por eso, debe tomar todas las precauciones posibles para prevenir y / o detectar problemas.

Una de las muchas cosas que puede hacer es instalar y usar ClamAV, que es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es confiable, gratuito y fácil de usar.

Voy a guiarte a través de la instalación de ClamAV en Ubuntu Server 20.04. Una vez instalado, lo probaremos con el conocido archivo de prueba Eicar y luego configuraremos una tarea automatizada para ejecutar los escaneos.

VER: Política de protección contra robo de identidad (TechRepublic Top quality)

Lo que necesitarás

  • Una instancia en ejecución de Ubuntu Server 20.04
  • Un usuario con privilegios de sudo

Cómo instalar ClamAV

ClamAV no se instala de forma predeterminada. Para instalar todo lo necesario, inicie sesión en su instancia de Ubuntu Server y emita el comando:

sudo apt-get put in clamav clamav-daemon mailutils -y

Una vez completada la instalación, deberá detener el demonio para poder actualizar la foundation de datos de ClamAV manualmente. Detenga el demonio con el comando:

sudo systemctl cease clamav-freshclam

Con el demonio detenido, actualice ClamAV con el comando:

sudo freshclam

Cuando se full freshclam, descargue el último archivo de firma de la base de datos con el comando:

sudo wget https://database.clamav.net/every day.cvd

Copie ese archivo en el directorio necesario con el comando:

sudo cp day by day.cvd /var/lib/clamav/

Inicie el daemon freshclam con el comando:

sudo systemctl start out clamav-freshclam

Cómo escanear manualmente un directorio

Ejecutemos un escaneo handbook rápido en nuestro sistema. Digamos que su servidor es un servidor web y todo está alojado en la raíz de documentos estándar de Apache. Puede ejecutar un escaneo handbook en ese directorio con un comando como:

sudo clamscan --infected --detect-pua=certainly --recursive /var/www/html/

El comando anterior ejecutará un escaneo recursivo en / var / www / html / y buscará tanto archivos infectados como aplicaciones posiblemente no deseadas. Dependiendo de la cantidad de datos que haya en ese directorio, el análisis puede llevar algún tiempo.

Cuando se complete el escaneo, es de esperar que no devuelva nada sospechoso encontrado. Si desea asegurarse de que ClamAV esté funcionando correctamente, siga los pasos a continuación.

Descarga el archivo Eicar con el comando:

wget -P ~/ http://www.eicar.org/obtain/eicar.com

Mueva ese archivo a su directorio de inicio con el comando:

mv eicar.com ~/

Ejecute el escaneo en el archivo descargado con el comando:

sudo clamscan --infected --clear away --recursive ~/

ClamAV debería detectar el archivo malicioso y eliminarlo.

Cómo configurar ClamAV para escanear automáticamente

Ahora crearemos un script bash que escaneará el directorio / var / www / html / y luego crearemos un trabajo cron para ejecutarlo todas las noches. La forma de hacerlo dependerá de si puede enviar correo electrónico desde la máquina. Si es así, es posible que pueda utilizar la secuencia de comandos tal cual, o puede que tenga que modificarla, según el servidor SMTP que haya configurado en el servidor. El siguiente ejemplo utilizará el correo mando.

Primero, cree el script con el comando:

nano /usr/community/bin/clamscan_daily.sh

En ese archivo, pegue lo siguiente:

#!/bin/bash
LOGFILE="/var/log/clamav/clamav-$(date +'%Y-%m-%d').log"
E mail_MSG="Remember to see the log file connected"
E mail_FROM="admin@example.com"
Email_TO="consumer@example.com"
DIRTOSCAN="/var/www/html"
 

for S in $DIRTOSCAN do
 DIRSIZE=$(du -sh "$S" 2>/dev/null | slash -f1)
 echo "Commencing scan of "$S" listing.
 Listing dimension: "$DIRSIZE"."
 clamscan -ri --take away --detect-pua=yes "$S" >> "$LOGFILE"
 #obtain /var/log/clamav/ -variety f -mtime +30 -exec rm  
 MALWARE=$(tail "$LOGFILE"|grep Contaminated|slash -d" " -f3)

  if ( "$MALWARE" -ne "" )then
     echo "$E-mail_MSG"|mail -a "$LOGFILE" -s "Malware Uncovered" -r "$E mail_FROM" "$E-mail_TO"
  fi

carried out

exit 

Donde admin@case in point.com es la dirección DE y consumer@instance.com es la dirección de correo electrónico a la que se enviarán las alertas.

Otorgue permisos ejecutables a ese archivo con el comando:

sudo chmod u+x /usr/area/bin/clamscan_each day.sh

Cree el trabajo cron con el comando:

sudo crontab -e

En la parte inferior del archivo, agregue la siguiente línea para ejecutar el análisis todos los días a la 1 am:

1 1 * * * /usrlocal/bin/clamscan_day-to-day.sh > /dev/null 2>&1

Guarde y cierre el archivo.

En este punto, ClamAV escaneará automáticamente el directorio / var / www / html en busca de archivos maliciosos y le avisará si encuentra algo. Si su servidor no está configurado, de modo que realmente pueda enviar correo electrónico, deberá ver manualmente el archivo de registro generado con el comando:

fewer /var/log/clamav/clamav-Day

Donde Date es la marca de tiempo del archivo que necesita ver. Si no está configurando esto para las alertas manuales por correo electrónico, asegúrese de verificar periódicamente el archivo de registro de ClamAV.

Y eso es todo lo que hay que hacer para configurar ClamAV en su servidor Ubuntu, para ayudar a detectarlo y mantenerlo libre de archivos maliciosos.

Suscríbase a Cómo hacer que la tecnología funcione en YouTube de TechRepublic para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Ver también



Enlace a la noticia original