GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Recherche de virus sur un serveur Debian/Ubuntu

Situation :
Bien que la plupart des virus seraient pour la plupart inoffensifs dans un environnement Linux si les virus ne sont que des fichiers qui traînent, MAIS puisqu'un serveur est censé SERVIR, c'est l'un des meilleurs endroits pour propager les virus sur d'autres systèmes où il pourrait le faire dommages.

Solution : Analyser le système ou certains répertoires vulnérables

Méthode : Installez et utilisez ClamAV
ÉTAPES :
Installer ClamAV et le programme de mise à jour des signatures de virus (freshclam)
apt-get install clamav
Mettez à jour la base de données des virus avant de lancer le processus d'analyse :
freshclam
Remarque : Le programme is récupérera les 1,1 million (et en croissance) de signatures de virus du référentiel ClamAV et les enregistrera localement.

Important : Assurez-vous que seuls les processus absolument nécessaires ou fiables sont en cours d'exécution pour éviter la propagation/le camouflage de virus pendant le processus d'analyse.

Effectuez l'analyse antivirus.
Afin d'éviter des retards et des erreurs inutiles, nous excluons certains répertoires. Par exemple, /proc /sys &/dev
Nous excluons également le signalement de tout fichier OK, Fichiers vides ou Liens symboliques.
Analyse du système complet :
clamscan --recursive --stdout --infected --exclude-dir=^/proc/ --exclude-dir=^/sys/ --exclude-dir=^/dev/ /
Analyse d'un seul répertoire sans exception :
clamscan clamscan --recursive --stdout --infected /dir/to/scan
Si vous avez besoin de voir les noms de fichiers infectés dans une archive analysée, ajoutez l'option :
--archive-verbose
Pour plus d'options, voir le résultat de la commande :
clamscan --help
La dernière étape :
IMPORTANT : Assurez-vous que tous les fichiers infectés signalés doivent VRAIMENT être supprimés.
Refaites le même scan mais en ajoutant l'option '–remove=yes'
ex.
clamscan clamscan --recursive --infected --remove=yes /dir/to/scan

Remarque importante : Dans l'exemple ci-dessus, nous analysons un système en direct et excluons certains répertoires système qui nécessiteraient normalement un accès utilisateur root pour pouvoir y écrire. Ce n'est pas la garantie ultime que votre système est propre à 100 %. Si nécessaire pour se rapprocher de 100 % de nettoyage, vous devrez suivre la procédure suivante :
– Redémarrez votre serveur à l'aide d'un système minimal complètement propre séparé. Normalement via le réseau démarrant un système de secours.
– Montez toutes les partitions concernées à analyser, en particulier la partition racine.
– Installez ClamAV et freshclam, actualisez la base de données des signatures de virus clamav en exécutant freshclam et continuez à faire l'analyse de toutes les partitions montées (à l'exception de la partition racine du système en cours d'exécution).


Ubuntu
  1. Comment installer OpenLDAP Server sur Debian ou Ubuntu

  2. Comment configurer un serveur Ubuntu/Debian LAMP

  3. Installez Anti-Spam et DLP pour n'importe quel serveur en 30 minutes

  4. Le serveur Ubuntu pour les nuls

  5. Pourquoi Ubuntu est le meilleur pour la gestion de serveur

Comment installer Webmin sur Debian 9 / Ubuntu 16.04

Comment gérer le système de fichiers Linux sur le serveur Ubuntu

Installer le serveur et le client NFS sur Ubuntu

Comment supprimer des packages d'Ubuntu et de Debian

Installer et configurer Virtualmin sur le serveur Ubuntu 20.04 / Debian 10

Serveur de surveillance Graylog sur Ubuntu Linux pour la surveillance du serveur/des services