Dans ce didacticiel, nous expliquerons comment installer ClamAV sur votre VPS Debian 9, ainsi que comment l'utiliser pour rechercher et supprimer tout logiciel malveillant ou vulnérabilité de sécurité.
Antivirus Clam (ClamAV) est un framework antivirus open source utilisé par des millions de personnes et d'entreprises dans le monde entier, offrant une protection gratuite contre les logiciels malveillants par défaut pour tout le monde. Il est particulièrement efficace sur les serveurs de messagerie, car il fonctionne sur à peu près tous les MTA possibles (postfix, exim, etc.). Il est facile à configurer, personnalisable et dispose d'une méthode fiable de mise à jour des définitions de virus.
ClamAV est écrit en C/C++ et est actuellement maintenu par Cisco Systems. Il est sous licence GNU General Public License et au moment de la rédaction de cet article, la dernière version stable est actuellement la 0.101.2. Commençons par l'installation.
Tout d'abord, passons en revue certaines des fonctionnalités les plus importantes fournies par ClamAV :
- Analyseur puissant basé sur la ligne de commande
- Capacités d'analyse à l'accès
- Comportement d'analyse en arrière-plan configurable
- Fournit une interface Milter pour le service Sendmail
- Méthode robuste, cohérente et fiable de mise à jour de la base de données de définitions de virus
- Capacité à analyser divers formats de fichiers d'archives, y compris Zip, Rar, Tar, Gzip, Bzip et autres
- Capacité à analyser différents formats de fichiers de courrier
Étape 1 :Vérification des mises à jour et des dépendances
Pour commencer, connectez-vous à votre serveur Linux via SSH à l'aide de votre terminal préféré :
ssh [username]@[server public IP address]
Modifier le [username]
variable par le nom de compte d'un utilisateur root privilégié trouvé sur le serveur (ou l'utilisateur root lui-même), et remplacez [server public IP address]
variable avec l'adresse IP de votre serveur.
Si votre serveur n'utilise pas le numéro de port par défaut, vous pouvez ajouter -p [port number]
à la fin de votre commande, et remplacez [numéro de port] avec le numéro de port de votre VPS. Il est recommandé d'utiliser le compte root pour cela.
Une fois connecté, il est préférable de mettre à jour Debian avec les derniers packages disponibles pour les corrections de bogues et les améliorations.
apt-get -y update apt-get -y upgrade
Il est également préférable d'installer les bibliothèques Debian de base et leurs dépendances pour éviter tout problème de bibliothèque manquante lors de l'installation.
apt-get install software-properties-common build-essential curl -y
Étape 2 :Installation de ClamAV
L'installation du package principal de ClamAV est très simple. Pour continuer, fournissez la commande suivante :
apt-get install clamav clamav-daemon
La palourde Le package AV est le scanner de virus basé sur la ligne de commande, tandis que le clamAV-daemon package est l'analyseur à l'accès, qui s'exécute en arrière-plan.
Après l'installation, une mise à jour de la base de données des définitions de virus démarre automatiquement. En gros, une palourde fraîche commande a été activée. Vous pouvez consulter les journaux en utilisant :
tail -f /var/log/clamav/freshclam.log
Vous devriez pouvoir voir le message suivant pendant que la mise à jour est en cours :
Fri Aug 2 21:22:05 2019 -> -------------------------------------- Fri Aug 2 21:22:05 2019 -> freshclam daemon 0.100.3 (OS: linux-gnu, ARCH: x86_64, CPU: x86_64) Fri Aug 2 21:22:05 2019 -> ClamAV update process started at Fri Aug 2 21:22:05 2019 Fri Aug 2 21:22:05 2019 -> WARNING: Your ClamAV installation is OUTDATED! Fri Aug 2 21:22:05 2019 -> WARNING: Local version: 0.100.3 Recommended version: 0.101.2 Fri Aug 2 21:22:05 2019 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav Fri Aug 2 21:22:07 2019 -> Downloading main.cvd [100%] Fri Aug 2 21:22:20 2019 -> main.cvd updated (version: 58, sigs: 4566249, f-level: 60, builder: sigmgr) Can't query main.58.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:22:58 2019 -> Downloading daily.cvd [100%] Fri Aug 2 21:23:27 2019 -> daily.cvd updated (version: 25529, sigs: 1694663, f-level: 63, builder: raynman) Can't query daily.25529.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:24:04 2019 -> Downloading bytecode.cvd [100%] Fri Aug 2 21:24:05 2019 -> bytecode.cvd updated (version: 330, sigs: 94, f-level: 63, builder: neo) Can't query bytecode.330.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:24:45 2019 -> Database updated (6261006 signatures) from db.local.clamav.net (IP: 104.16.219.84)
La dernière ligne indique que nous utilisons maintenant la dernière base de données de définitions de virus de ClamAV. Les fichiers de la base de données sont enregistrés dans :/var/lib/clamav/daily.cvd (daily update file for ClamAV virus databases)
/var/lib/clamav/main.cvd (main ClamAV virus database file)
/var/lib/clamav/bytecode.cvd (signatures to detect bytecode in files)
Vérifiez que le service principal ClamAV-freshclam est en cours d'exécution pour vous assurer que la base de données des définitions de virus est toujours à jour :
systemctl status clamav-freshclam
Presque la même sortie devrait apparaître :
● clamav-freshclam.service - ClamAV virus database updater Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor Active: active (running) since Fri 2019-08-02 21:22:05 EDT; 44min ago
Enfin, exécutez le service principal d'analyse à l'accès ClamAV et vérifiez son statut.
systemctl start clamav-daemon systemctl status clamav-daemon
● clamav-daemon.service - Clam AntiVirus userspace daemon Loaded: loaded (/lib/systemd/system/clamav-daemon.service; enabled; vendor pr Drop-In: /etc/systemd/system/clamav-daemon.service.d └─extend.conf Active: active (running) since Fri 2019-08-02 22:09:56 EDT; 18min ago
Étape 3 :Configuration de ClamAV
Par défaut, la configuration de ClamAV est déjà optimisée pour une utilisation générale. Si vous souhaitez ajuster certains paramètres du service d'analyse à l'accès, vous pouvez vérifier le fichier :
nano /etc/clamav/clamd.conf
N'oubliez pas de redémarrer le service après avoir enregistré le fichier modifié :
systemctl restart clamav-daemon
Tester ClamAV
Pour tester et vérifier notre installation ClamAV, nous pouvons essayer de scanner le fichier de test EICAR (une signature inoffensive sans code de virus). Pour démarrer l'exemple d'analyse, fournissez la commande suivante :
curl https://www.eicar.org/download/eicar.com.txt | clamscan -
Le temps d'analyse prendra un certain temps et c'est un comportement normal de ClamAV car il devra lire un certain nombre de signatures. La sortie doit afficher :
stdin: Eicar-Test-Signature FOUND ----------- SCAN SUMMARY ----------- Known viruses: 6251170 Engine version: 0.100.3 Scanned directories: 0 Scanned files: 1 Infected files: 1 Data scanned: 0.00 MB Data read: 0.00 MB (ratio 0.00:1) Time: 49.993 sec (0 m 49 s
Une fois détecté, nous pouvons maintenant confirmer que notre installation ClamAV fonctionne.
Démarrer une analyse avec ClamAV
Il existe de nombreuses options d'analyse disponibles pour une analyse unique qui est gérée par clamscan . Pour supprimer automatiquement le fichier infecté, ajoutez à l'option --remove
. Pour déplacer le fichier vers un dossier de quarantaine, utilisez le --move=/dir
option. ClamAV prend également en charge la journalisation de l'analyse que vous pouvez activer en utilisant le -l /path/to/file
option.
Pour analyser un fichier :
clamscan /opt/testfile.zip
Pour scanner un répertoire :
clamscan --recursive --infected /mydir
Pour analyser des fichiers plus volumineux (ClamAV n'analysera pas les fichiers de plus de 20 Mo par défaut) :
clamscan --max-filesize=2000M --max-scansize=2000M --recursive=yes --infected /mydir
Pour en savoir plus sur les options disponibles, consultez la documentation officielle d'analyse OneTime de ClamAV.
C'est tout ! – vous avez maintenant un antivirus actif en arrière-plan et un scanner à la demande pour votre serveur Debian 9.
Bien sûr, vous n'êtes pas obligé d'installer ClamAV sur Debian 9 si vous avez un plan d'hébergement Debian VPS géré avec nous. Vous pouvez simplement demander à notre équipe d'assistance de vous aider, après quoi ils installeront, configureront et effectueront une analyse initiale pour vous, ainsi que d'autres mesures de prévention des menaces si nécessaire. Ils sont disponibles 24h/24 et 7j/7 et pourront vous aider pour tout ce dont vous pourriez avoir besoin.
PS . Si vous avez apprécié la lecture de cet article de blog sur l'installation et l'analyse des vulnérabilités avec ClamAV sur Debian 9, n'hésitez pas à le partager sur les réseaux sociaux en utilisant les raccourcis ci-dessous, ou laissez simplement un commentaire dans la section des commentaires. Merci.