Étape 9 :
À ma connaissance il n’y a aucun virus traditionnels au sein de linux. Vous n’avez pas besoin de rootkits, mais c’est un autre sujet (rtkhunter et chkrootkit peuvent être utilisés). Ce que nous voulons faire ici, c’est pouvoir se défendre contre les virus de Microsoft Windows. Ceci est particulièrement important si vous exécutez WINE (wine n’est pas un émulateur), Crossover office ou autres logiciels compatibles Microsoft sur linux. Il est également important, si vous avez besoin de détecter un virus MSWindows à l’aide d’une machine qui ne peut normalement pas être vulnérable face aux virus MSWindows. Cas d’espèce. Je n’étais plus à ma place de frères passer la nuit quand je frère étais frustré parce qu’il ne pourrait pas se débarrasser d’un virus MSWindows sur MSWindows 7 en utilisant le produit antivirus de Microsoft à l’adresse grand. Voici le genre de grandes lignes que nous l’avons fait pour régler le problème. Apparemment sa fille ramené une clé USB qui avait un virus de type Microsoft.
Nous prévoyons d’utiliser Clamav au moins un minimum de contrôle. Certaines des caractéristiques de clamav sont :
Et juste pour une valeur de divertissement, voici quelques caractéristiques de ClamAV.
* Scanner de ligne de commande
* Rapide, multi-thread daemon avec support pour analyse à l’accès
* interface milter pour sendmail
* Mise à jour db avancée avec prise en charge pour les mises à jour par script et les signatures numériques
* Scanner de virus C Bibliothèque
* Analyse à l’accès (Linux® et FreeBSD®)
* Db virus mis à jour plusieurs fois par jour
* Support intégré pour plusieurs formats d’archives, RAR, Tar, Gzip, Zip, Bzip2, OLE2, CAB, CHM, BinHex, SIS et d’autres que je ne sais pas
* Intégré prise en charge de nombreux formats de fichier de courrier
* Support intégré pour les exécutables ELF et les fichiers exécutables portables compressés avec UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack et obscurcie avec SUE, Y0da Cryptor et d’autres
* Intégré support de document populaire formats comme les fichiers MS Office et MacOffice, HTML, RTF et PDF
Si vous ne comprenez pas ce que toutes les fonctionnalités sont pour, ne vous inquiétez pas. Juste pour dire que c’est bon pour libre.
Étape 1: Installation.
Installer ClamAV, le démon et freshclam.
$ sudo apt-get installer clamav clamav-daemon clamav-freshclam
Le démon permet au logiciel de fonctionner à l’arrière-plan.
Mise à jour de définitions de virus après l’installation.
$ sudo freshclam
Si vous souhaitez que le gui, ensuite vous pouvez installer :
mise à jour de $ sudo apt-get
$ sudo apt-get install clamtk
Vous aurez besoin de faire une mise à jour :
$ sudo freshclam
Processus de mise à jour de ClamAV commencé Tue Jul 22 00:31:50 2009
main.CVD est à jour (version : 51, sigs : 545035, f-niveau : 42, constructeur : sven)
Daily.CVD est à jour (version : 9604, sigs : 56154, f-niveau : 43, builder : ccordes)
Note : Proxy paramètres peuvent être ajoutés si nécessaire dans le fichier /etc/clamav/freshclam.conf en ajoutant les informations suivantes
HTTPProxyServer YOURPROXYIPADDRESS
HTTPProxyPort YOURPROXYPORT
Étape 2: Vérification de Virus.
$ sudo clamscan - r/Home / [homename]
ou pour effectuer une analyse sur tous les système de fichiers, impression seulement les fichiers à l’écran infectés.
$ sudo clamscan - r -i /
Numériser une clé USB. (C’est ce que j’ai dû faire) Plupart des boîtes de linux seront automount une clé USB.
$ sudo clamscan - r -i /media/ [thumbdrivename]
Lorsqu’il est terminé vous devriez être présenté avec un résumé Scan semblable à celui ci-dessous. (Vos résultats peut varier.)
---ANALYSE SOMMAIRE---
Virus connus : 600570
Version du moteur : 0.95.1
Scanné des répertoires: 1
Fichiers analysés : 14
Les fichiers infectés: 0
Données numérisées : 5.36 Mo
Les données lues : 0,54 MB (rapport 9.94:1)
Durée : 3,170 sec (0 m 3 s)
Supprimer les fichiers infectés par des virus. Soyez prudent avec celui-ci. Faux positifs existent !
$ sudo clamscan.-r--supprimer /
Annexe clamscan de lancer avec la commande « at »
$ sudo à 01:00 demain
à & gt ; clamscan -i/home/VOTRE_NOM_UTILISATEUR | courrier votre
à & gt ;
Job 1 à Wed Jul 22 01:00 2009
Vous pouvez également utiliser crontab, mais par souci de simplicité, j’ai démontré seulement avec la commande « at ».
Étape 3: Analyse à distance ?
Il faudra que votre GNU / linux a Samba installé. La plupart des systèmes ont maintenant installé par défaut. (Voir un pro de linux si vous devez installer ou si besoins reconfiguration. comme qui n’est pas un sujet de cette instructable.) Nous allons faire cette expérience avec une machine XP MSWindows. Je n’ai pas MSWindows 7 pour faire le test. Essayez ceci à vos risques et périls ! MSWindows XP a ce qu’on appelle un partage administratif. (Donc vous aurez besoin des droits d’administrateur sur la machine XP.). Si vous avez votre nom d’utilisateur, mot de passe et nom de domaine, etc., il permettra à ce projet d’aller plus facilement.
Aller à (lieux > se connecter au serveur) pour entrer les informations de votre machine MSWindows. de vous voir la part de windows.
mise à jour de $ sudo apt-get
$ sudo apt-get install smbfs
Mount -t/smbfs-o username = < nom >, mot de passe = < passwd > //sambashare/point_de_montage
$ sudo mount -t/smbfs-o username = adminname, mot de passe = adminpassword //192.168.1.133/c /media/smb
Vous voulez allez dans Applications > scanner de Virus et choisissez le répertoire où vous avez votre part de mettre en place. Puis rechercher d’éventuels virus.