GNU/Linux >> Linux の 問題 >  >> Debian

Debian9にClamAVをインストールして脆弱性をスキャンする方法

このチュートリアルでは、Debian 9 VPSにClamAVをインストールする方法と、それを使用してマルウェアやセキュリティの脆弱性をチェックして削除する方法について説明します。

Clam AntiVirus(ClamAV) は、世界中の何百万もの人々や企業によって使用されているオープンソースのアンチウイルスフレームワークであり、デフォルトですべての人に無料のマルウェア保護を提供します。ほぼすべての可能なMTA(postfix、eximなど)で機能するため、電子メールサーバーで特に効果的です。セットアップが簡単で、カスタマイズ可能で、ウイルス定義の更新の信頼できる方法があります。

ClamAVはC/C ++で記述されており、現在シスコシステムズによって保守されています。これはGNUGeneralPublic Licenseの下でライセンスされており、この記事を書いている時点で、最新の安定バージョンは現在0.101.2です。インストールを始めましょう。

まず、ClamAVが提供する最も重要な機能のいくつかを見ていきましょう

  • 強力なコマンドラインベースのスキャナー
  • オンアクセススキャン機能
  • 構成可能なバックグラウンドスキャン動作
  • Sendmailサービス用のmilterインターフェースを提供します
  • ウイルス定義データベースを更新するための堅牢で一貫性のある信頼性の高い方法
  • Zip、Rar、Tar、Gzip、Bzipなどのさまざまなアーカイブファイル形式をスキャンする機能
  • さまざまなメールファイル形式をスキャンする機能

ステップ1:更新と依存関係を確認する

まず、お好みの端末を使用してSSH経由でLinuxサーバーにログインします。

ssh [username]@[server public IP address]

[username]を変更します サーバーで見つかったroot特権ユーザー(またはrootユーザー自体)のアカウント名を持つ変数で、[server public IP address] サーバーのIPアドレスで変数。

サーバーがデフォルトのポート番号を使用していない場合は、 -p [port number]を追加できます。 コマンドの最後まで移動し、[ポート番号]を置き換えます VPSのポート番号を使用します。これにはrootアカウントを使用することをお勧めします。

ログイン後、バグ修正と改善のために利用可能な最新のパッケージでDebianを更新するのが最善です。

apt-get -y update
apt-get -y upgrade

また、インストール中にライブラリが欠落する問題を回避するために、基本的なDebianライブラリと依存関係をインストールすることをお勧めします。

apt-get install software-properties-common build-essential curl -y

ステップ2:ClamAVのインストール

ClamAVのメインパッケージのインストールは非常に簡単です。続行するには、次のコマンドを入力します。

apt-get install clamav clamav-daemon

アサリ AVパッケージはコマンドラインベースのウイルススキャナーですが、 clamAV-daemon パッケージは、バックグラウンドで実行されるオンアクセススキャナーです。

インストール後、ウイルス定義データベースの更新が自動的に開始されます。基本的に、 freshclam コマンドがアクティブ化されました。次を使用してログを監視できます:

tail -f /var/log/clamav/freshclam.log

更新が進行中の場合、次のメッセージが表示されるはずです。

Fri Aug 2 21:22:05 2019 -> --------------------------------------
Fri Aug 2 21:22:05 2019 -> freshclam daemon 0.100.3 (OS: linux-gnu, ARCH: x86_64, CPU: x86_64)
Fri Aug 2 21:22:05 2019 -> ClamAV update process started at Fri Aug 2 21:22:05 2019
Fri Aug 2 21:22:05 2019 -> WARNING: Your ClamAV installation is OUTDATED!
Fri Aug 2 21:22:05 2019 -> WARNING: Local version: 0.100.3 Recommended version: 0.101.2
Fri Aug 2 21:22:05 2019 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav
Fri Aug 2 21:22:07 2019 -> Downloading main.cvd [100%]
Fri Aug 2 21:22:20 2019 -> main.cvd updated (version: 58, sigs: 4566249, f-level: 60, builder: sigmgr)
Can't query main.58.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:22:58 2019 -> Downloading daily.cvd [100%]
Fri Aug 2 21:23:27 2019 -> daily.cvd updated (version: 25529, sigs: 1694663, f-level: 63, builder: raynman)
Can't query daily.25529.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:04 2019 -> Downloading bytecode.cvd [100%]
Fri Aug 2 21:24:05 2019 -> bytecode.cvd updated (version: 330, sigs: 94, f-level: 63, builder: neo)
Can't query bytecode.330.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:45 2019 -> Database updated (6261006 signatures) from db.local.clamav.net (IP: 104.16.219.84)

最後の行は、ClamAVの最新のウイルス定義データベースを使用していることを示しています。データベースファイルは次の場所に保存されます:
/var/lib/clamav/daily.cvd (daily update file for ClamAV virus databases)
/var/lib/clamav/main.cvd (main ClamAV virus database file)
/var/lib/clamav/bytecode.cvd (signatures to detect bytecode in files)

メインのClamAV-freshclamサービスが実行されていることを確認して、ウイルス定義データベースが常に最新であることを確認します。

systemctl status clamav-freshclam

ほぼ同じ出力が表示されるはずです:

● clamav-freshclam.service - ClamAV virus database updater
Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor
Active: active (running) since Fri 2019-08-02 21:22:05 EDT; 44min ago

最後に、メインのClamAVオンアクセススキャナーサービスを実行し、そのステータスを確認します。

systemctl start clamav-daemon
systemctl status clamav-daemon
● clamav-daemon.service - Clam AntiVirus userspace daemon
Loaded: loaded (/lib/systemd/system/clamav-daemon.service; enabled; vendor pr
Drop-In: /etc/systemd/system/clamav-daemon.service.d
└─extend.conf
Active: active (running) since Fri 2019-08-02 22:09:56 EDT; 18min ago

ステップ3:ClamAVの構成

デフォルトでは、ClamAVの設定はすでに一般的な使用に最適化されています。オンアクセススキャナーサービスの一部の設定を調整する場合は、ファイルを確認できます。

nano /etc/clamav/clamd.conf

変更したファイルを保存した後、サービスを再起動することを忘れないでください:

systemctl restart clamav-daemon
テストClamAV

ClamAVのインストールをテストおよび検証するために、EICARテストファイル(ウイルスコードのない無害な署名)のスキャンを試みることができます。サンプルスキャンを開始するには、次のコマンドを入力します。

curl https://www.eicar.org/download/eicar.com.txt | clamscan -

スキャン時間には時間がかかります。これは、多数の署名を読み取る必要があるため、ClamAVの通常の動作です。出力には次のように表示されます。

stdin: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 6251170
Engine version: 0.100.3
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 49.993 sec (0 m 49 s

検出されると、ClamAVのインストールが機能していることを確認できます。

ClamAVでスキャンを開始する

clamscanによって処理される1回限りのスキャンに使用できるスキャンオプションは多数あります。 。感染したファイルを自動的に削除するには、オプション--removeに追加します 。ファイルを隔離フォルダーに移動するには、--move=/dirを使用します オプション。 ClamAVは、-l /path/to/fileを使用して有効にできるスキャンのログ記録もサポートしています。 オプション。

ファイルをスキャンするには:

clamscan /opt/testfile.zip

ディレクトリをスキャンするには:

clamscan --recursive --infected /mydir

より大きなファイルをスキャンするには(ClamAVはデフォルトで20MBを超えるファイルをスキャンしません):

clamscan --max-filesize=2000M --max-scansize=2000M --recursive=yes --infected /mydir

利用可能なオプションの詳細については、ClamAVの公式OneTimeスキャンドキュメントをご覧ください。

以上です! – これで、バックグラウンドでアクティブなアンチウイルスがあり、Debian9サーバー用のオンデマンドスキャナーがあります。

もちろん、ClamAVをインストールする必要はありません。 Debian9の場合 マネージドDebianVPSホスティングプランをお持ちの場合。サポートチームにサポートを依頼するだけで、サポートチームがインストール、セットアップ、初期スキャンを実行し、必要に応じて他の脅威防止を実行します。彼らは24時間年中無休で利用可能であり、あなたが必要とするかもしれない何でもあなたを助けることができるでしょう。

PS 。 Debian 9でClamAVをインストールして脆弱性をスキャンする方法に関するこのブログ投稿を読んで楽しんだ場合は、以下のショートカットを使用してソーシャルネットワークで共有するか、コメントセクションにコメントを残してください。ありがとう。


Debian
  1. Debian11にAnsibleをインストールして使用する方法

  2. Debian11にMariaDBをインストールして保護する方法

  3. Debian11にdockerをインストールして設定する方法

  1. Debian11にNode.jsとnpmをインストールする方法

  2. Debian11にMariadb10をインストールして設定する方法

  3. Debian11にMongoDB5をインストールして設定する方法

  1. Debianバックポートをインストールして使用する方法

  2. Debian9にRedisをインストールして設定する方法

  3. Ubuntu 20.04にClamAVをインストールし、脆弱性をスキャンする方法