GNU/Linux >> Tutoriels Linux >  >> Debian

Comment installer ClamAV sur Debian 9 et rechercher les vulnérabilités

Dans ce didacticiel, nous expliquerons comment installer ClamAV sur votre VPS Debian 9, ainsi que comment l'utiliser pour rechercher et supprimer tout logiciel malveillant ou vulnérabilité de sécurité.

Antivirus Clam (ClamAV) est un framework antivirus open source utilisé par des millions de personnes et d'entreprises dans le monde entier, offrant une protection gratuite contre les logiciels malveillants par défaut pour tout le monde. Il est particulièrement efficace sur les serveurs de messagerie, car il fonctionne sur à peu près tous les MTA possibles (postfix, exim, etc.). Il est facile à configurer, personnalisable et dispose d'une méthode fiable de mise à jour des définitions de virus.

ClamAV est écrit en C/C++ et est actuellement maintenu par Cisco Systems. Il est sous licence GNU General Public License et au moment de la rédaction de cet article, la dernière version stable est actuellement la 0.101.2. Commençons par l'installation.

Tout d'abord, passons en revue certaines des fonctionnalités les plus importantes fournies par ClamAV :

  • Analyseur puissant basé sur la ligne de commande
  • Capacités d'analyse à l'accès
  • Comportement d'analyse en arrière-plan configurable
  • Fournit une interface Milter pour le service Sendmail
  • Méthode robuste, cohérente et fiable de mise à jour de la base de données de définitions de virus
  • Capacité à analyser divers formats de fichiers d'archives, y compris Zip, Rar, Tar, Gzip, Bzip et autres
  • Capacité à analyser différents formats de fichiers de courrier

Étape 1 :Vérification des mises à jour et des dépendances

Pour commencer, connectez-vous à votre serveur Linux via SSH à l'aide de votre terminal préféré :

ssh [username]@[server public IP address]

Modifier le [username] variable par le nom de compte d'un utilisateur root privilégié trouvé sur le serveur (ou l'utilisateur root lui-même), et remplacez [server public IP address] variable avec l'adresse IP de votre serveur.

Si votre serveur n'utilise pas le numéro de port par défaut, vous pouvez ajouter -p [port number] à la fin de votre commande, et remplacez [numéro de port] avec le numéro de port de votre VPS. Il est recommandé d'utiliser le compte root pour cela.

Une fois connecté, il est préférable de mettre à jour Debian avec les derniers packages disponibles pour les corrections de bogues et les améliorations.

apt-get -y update
apt-get -y upgrade

Il est également préférable d'installer les bibliothèques Debian de base et leurs dépendances pour éviter tout problème de bibliothèque manquante lors de l'installation.

apt-get install software-properties-common build-essential curl -y

Étape 2 :Installation de ClamAV 

L'installation du package principal de ClamAV est très simple. Pour continuer, fournissez la commande suivante :

apt-get install clamav clamav-daemon

La palourde Le package AV est le scanner de virus basé sur la ligne de commande, tandis que le clamAV-daemon package est l'analyseur à l'accès, qui s'exécute en arrière-plan.

Après l'installation, une mise à jour de la base de données des définitions de virus démarre automatiquement. En gros, une palourde fraîche commande a été activée. Vous pouvez consulter les journaux en utilisant :

tail -f /var/log/clamav/freshclam.log

Vous devriez pouvoir voir le message suivant pendant que la mise à jour est en cours :

Fri Aug 2 21:22:05 2019 -> --------------------------------------
Fri Aug 2 21:22:05 2019 -> freshclam daemon 0.100.3 (OS: linux-gnu, ARCH: x86_64, CPU: x86_64)
Fri Aug 2 21:22:05 2019 -> ClamAV update process started at Fri Aug 2 21:22:05 2019
Fri Aug 2 21:22:05 2019 -> WARNING: Your ClamAV installation is OUTDATED!
Fri Aug 2 21:22:05 2019 -> WARNING: Local version: 0.100.3 Recommended version: 0.101.2
Fri Aug 2 21:22:05 2019 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav
Fri Aug 2 21:22:07 2019 -> Downloading main.cvd [100%]
Fri Aug 2 21:22:20 2019 -> main.cvd updated (version: 58, sigs: 4566249, f-level: 60, builder: sigmgr)
Can't query main.58.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:22:58 2019 -> Downloading daily.cvd [100%]
Fri Aug 2 21:23:27 2019 -> daily.cvd updated (version: 25529, sigs: 1694663, f-level: 63, builder: raynman)
Can't query daily.25529.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:04 2019 -> Downloading bytecode.cvd [100%]
Fri Aug 2 21:24:05 2019 -> bytecode.cvd updated (version: 330, sigs: 94, f-level: 63, builder: neo)
Can't query bytecode.330.93.1.0.6810DB54.ping.clamav.net
Fri Aug 2 21:24:45 2019 -> Database updated (6261006 signatures) from db.local.clamav.net (IP: 104.16.219.84)

La dernière ligne indique que nous utilisons maintenant la dernière base de données de définitions de virus de ClamAV. Les fichiers de la base de données sont enregistrés dans :
/var/lib/clamav/daily.cvd (daily update file for ClamAV virus databases)
/var/lib/clamav/main.cvd (main ClamAV virus database file)
/var/lib/clamav/bytecode.cvd (signatures to detect bytecode in files)

Vérifiez que le service principal ClamAV-freshclam est en cours d'exécution pour vous assurer que la base de données des définitions de virus est toujours à jour :

systemctl status clamav-freshclam

Presque la même sortie devrait apparaître :

● clamav-freshclam.service - ClamAV virus database updater
Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor
Active: active (running) since Fri 2019-08-02 21:22:05 EDT; 44min ago

Enfin, exécutez le service principal d'analyse à l'accès ClamAV et vérifiez son statut.

systemctl start clamav-daemon
systemctl status clamav-daemon
● clamav-daemon.service - Clam AntiVirus userspace daemon
Loaded: loaded (/lib/systemd/system/clamav-daemon.service; enabled; vendor pr
Drop-In: /etc/systemd/system/clamav-daemon.service.d
└─extend.conf
Active: active (running) since Fri 2019-08-02 22:09:56 EDT; 18min ago

Étape 3 :Configuration de ClamAV 

Par défaut, la configuration de ClamAV est déjà optimisée pour une utilisation générale. Si vous souhaitez ajuster certains paramètres du service d'analyse à l'accès, vous pouvez vérifier le fichier :

nano /etc/clamav/clamd.conf

N'oubliez pas de redémarrer le service après avoir enregistré le fichier modifié :

systemctl restart clamav-daemon

Tester ClamAV 

Pour tester et vérifier notre installation ClamAV, nous pouvons essayer de scanner le fichier de test EICAR (une signature inoffensive sans code de virus). Pour démarrer l'exemple d'analyse, fournissez la commande suivante :

curl https://www.eicar.org/download/eicar.com.txt | clamscan -

Le temps d'analyse prendra un certain temps et c'est un comportement normal de ClamAV car il devra lire un certain nombre de signatures. La sortie doit afficher :

stdin: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 6251170
Engine version: 0.100.3
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 49.993 sec (0 m 49 s

Une fois détecté, nous pouvons maintenant confirmer que notre installation ClamAV fonctionne.

Démarrer une analyse avec ClamAV 

Il existe de nombreuses options d'analyse disponibles pour une analyse unique qui est gérée par clamscan . Pour supprimer automatiquement le fichier infecté, ajoutez à l'option --remove . Pour déplacer le fichier vers un dossier de quarantaine, utilisez le --move=/dir option. ClamAV prend également en charge la journalisation de l'analyse que vous pouvez activer en utilisant le -l /path/to/file option.

Pour analyser un fichier :

clamscan /opt/testfile.zip

Pour scanner un répertoire :

clamscan --recursive --infected /mydir

Pour analyser des fichiers plus volumineux (ClamAV n'analysera pas les fichiers de plus de 20 Mo par défaut) :

clamscan --max-filesize=2000M --max-scansize=2000M --recursive=yes --infected /mydir

Pour en savoir plus sur les options disponibles, consultez la documentation officielle d'analyse OneTime de ClamAV.

C'est tout ! – vous avez maintenant un antivirus actif en arrière-plan et un scanner à la demande pour votre serveur Debian 9.

Bien sûr, vous n'êtes pas obligé d'installer ClamAV sur Debian 9 si vous avez un plan d'hébergement Debian VPS géré avec nous. Vous pouvez simplement demander à notre équipe d'assistance de vous aider, après quoi ils installeront, configureront et effectueront une analyse initiale pour vous, ainsi que d'autres mesures de prévention des menaces si nécessaire. Ils sont disponibles 24h/24 et 7j/7 et pourront vous aider pour tout ce dont vous pourriez avoir besoin.

PS . Si vous avez apprécié la lecture de cet article de blog sur l'installation et l'analyse des vulnérabilités avec ClamAV sur Debian 9, n'hésitez pas à le partager sur les réseaux sociaux en utilisant les raccourcis ci-dessous, ou laissez simplement un commentaire dans la section des commentaires. Merci.


Debian
  1. Comment installer et utiliser Ansible sur Debian 11

  2. Comment installer et sécuriser MariaDB sur Debian 11

  3. Comment installer Node.js et npm sur Debian 11

  4. Comment installer et configurer docker sur Debian 11

  5. Comment installer ClamAV sur Ubuntu 20.04 et rechercher les vulnérabilités

Comment installer PHP 7.1, 7.2 et 5.6 en tant que PHP-FPM &FastCGI pour ISPConfig 3 sur Debian 9

Comment installer Icinga 2 et Icinga Web 2 sur Debian 9

Comment installer et utiliser FFmpeg sur Debian 11

Comment installer et configurer Git dans Debian 11

Comment installer et configurer Jenkins dans Debian 11

Comment installer ClamAV sur Debian 10